Tag Archives: DoS

ESET identificó nuevo código malicioso que afecta a Latinoamérica

eset-hand-robot-itusersLa botnet Win32/Napolar se encuentra entre las amenazas destacadas de septiembre.

Lima, Perú, 07 de octubre del 2013.— Durante septiembre, el Laboratorio de Investigación de ESET detectó un nuevo código malicioso tipo botnet denominado Win32/Napolar. Este malware puede servir múltiples propósitos, entre los cuales se encuentran la conducción de ataques de Denegación de Servicios (DOS), y el robo de información de sistemas infectados.

A través de distintos navegadores, logra extraer datos ingresados en sitios web. Hasta el momento se detectaron miles de infecciones, muchas de las cuales están ubicadas en Latinoamérica siendo Perú, Ecuador y Colombia los más afectados.

En cuanto a la propagación, se cree que lo hace a través de Facebook. Dado que este código malicioso puede robar las credenciales de la red social, el atacante puede utilizar las mismas para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima. A su vez, septiembre también se caracterizó por la aparición de amenazas relacionadas a plataformas móviles.

Por un lado, el lanzamiento de iOS 7.0 trajo aparejado el descubrimiento de una falla que permitía acceder a aplicaciones sin necesidad de ingresar el código de desbloqueo. A su vez, se evidenció la posibilidad de engañar al lector de huellas dactilares incorporado en el iPhone 5s. Sin embargo, Apple publicó la actualización 7.0.2 que dio solución la vulnerabilidad que permitía evadir el bloqueo.

Con respecto al lector de huellas dactilares y a qué método de bloqueo implementar en el iPhone, se recomienda habilitar la clave extensa en vez de los 4 dígitos por defecto para proteger el dispositivo de accesos no autorizados a la información. Además de actualizar iOS a su última versión e implementar el tipo de bloqueo mencionado anteriormente, se recomienda modificar algunos parámetros de privacidad”, dijo André Goujon, Especialista de Awareness&Research de ESET Latinoamérica.

Asimismo, el Laboratorio de Investigación de ESET Latinoamérica también detectó una falsa aplicación para Android que simulaba ser Adobe Flash y que se propagó por Google Play. Resultó llamativo que los responsables se preocuparon de aspectos relacionados a la Ingeniería Social. Por ejemplo, la descripción y el falso programa tenían los iconos y tipografías de Adobe. También se destaca que la mayoría de los comentarios provenientes supuestamente de los usuarios de este Flash eran positivos, lo que significa que las evaluaciones no siempre son fidedignas.

Paralelamente se descubrió Hesperbot, troyano bancario diseñado para Windows, pero que además posee componentes maliciosos que funcionan en Android, BlackBerry y Symbian. Esto demuestra quelos cibercriminales, para obtener rédito económico, continúan aprovechando plataformas tradicionales, como las móviles que siguen en crecimiento.

Es importante recordar que el usuario debe ser consiente de los riesgos a los que se enfrenta si no utiliza de forma adecuada un dispositivo móvil, consejo que cobra mayor relevancia si se considera que, según una encuesta reciente, el 73,9% de los usuarios de América Latina no realiza backup de la información almacenada en este tipo de equipos”, agregó Goujon.

Para obtener mayor información sobre las amenazas destacadas de agosto, visitar el resumen de amenazas destacadas del mes publicado en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/10/02/resumen-amenazas-septiembre-2013/.

Más información

Paragon Software lanza edición gratuita de ExtFS para Windows

paragon-ExtFS-itusersParagon Software lanza la edición gratuita para consumidores de ExtFS para Windows, que les otorga a los usuarios de Windows acceso completo a las particiones de Linux. La serie Universal File System Driver (Unidad de sistema de archivos universal, UFSD) de Paragon une todos los sistemas de archivos y plataformas incompatibles (Android, Windows, Mac, Linux, DOS y otros)

FREIBURG, Alemania, 15 de julio de 2013.— Paragon Software Group (PSG), el líder tecnológico en plataformas cruzadas para equipos móviles y soluciones para sistemas empotrados, anuncia el lanzamiento oficial de Paragon ExtFS para Windows, un utilitario especial gratuito diseñado para eliminar las barreras entre los sistemas operativos Linux y Windows, y permitir el acceso completo para lectura y escritura a sistemas de archivos Ext2/Ext3/Ext4 de las últimas versiones de Windows. Con Paragon ExtFS para Windows obtiene acceso completo de lectura y escritura a particiones con formato Linux, lo que simplifica el compartimiento de datos y le permite transferir archivos entre sistemas que, de lo contrario, serían incompatibles. Paragon ExtFS para Windows es un complemento para Dokan, un sistema de archivos de Windows. El lanzamiento de Paragon ExtFS para Windows le sigue a una extensa prueba de la versión beta realizada por miles de usuarios.

Paragon ExtFS para Windows está basado en la tecnología Universal File System Driver (Unidad de sistema de archivos universal, UFSD) de Paragon, la tecnología líder en plataformas cruzadas, con millones de usuarios finales satisfechos en todo el mundo. Los usuarios y las organizaciones tienen más opciones para equipos móviles y plataformas en la actualidad que antes gracias al surgimiento imperativo de compatibilidad de los equipos con plataformas cruzadas.
La creciente demanda de los usuarios finales para acceder a una gran variedad de contenido multimedia y de datos de equipos de almacenamiento portátiles de todas las plataformas ha impulsado a Paragon a extender sus ofertas de tecnología especializada UFSD, que proporcionan acceso completo de alto rendimiento (lectura/escritura, formato, etc.) a los volúmenes de los sistemas de archivos más populares (NTFS, FAT, Ext2/Ext3/Ext4/3FS, etc.) bajo distintas plataformas (Android, Windows, Mac, Linux, DOS, etc.), en donde normalmente no se soportan estos sistemas de archivos. La tecnología de controladores de Paragon permite que cualquier equipo de la red, desde tablets, pasando por smartphones, servidores y PC, hasta estaciones de trabajo se comunique y comparta archivos, independientemente del sistema operativo que tenga.
Además del acceso, la tecnología UFSD de Paragon proporciona las velocidades de caudal de datos más altas posibles, que equivalen o exceden el rendimiento nativo.
Las tecnologías UFSD de Paragon Software fueron elegidas e implementadas por las compañías líderes del mundo, como Intel (NASDAQ: INTC), NVidia (NASDAQ: NVDA), Broadcom (NASDAQ: BRCM), Realtek (NASDAQ: NVDA), Huawei-Hilicon, Marvell (NASDAQ: MRVL), Telechips, Acer (NASDAQ: ACEIF), Belkin, y muchos otros.

Características únicas y clave:

  • Requisitos del sistema: Windows XP, Windows Vista, Windows 7 (y servidor 2008), Windows 8
  • Fácil de usar: Monte cualquier unidad Ext2, Ext3, Ext4 como si fuera parte del sistema de archivos nativo de Windows.
  • Acceso total de lectura y escritura: Acceso total, rápido y transparente de lectura y escritura de particiones Ext2/3/4 bajo Windows
  • Alto rendimiento: La velocidad de transferencia es similar al rendimiento del sistema de archivos nativo de Windows
  • Soporta caracteres no romanos: Incluidos caracteres chinos, coreanos, japoneses y rusos

Escenarios clave:

  • Importa y exporta archivos y carpetas desde y hacia particiones ExtFS. Si quita el disco duro del almacenamiento NAS y necesita abrir una partición Linux y copiar o colocar un archivo nuevo allí, Paragon ExtFS para Windows elimina la necesidad de instalar un disco duro o de configurarlo para acceso de red. Simplemente conecte un disco duro mediante un conector eSATA o un adaptador USB a SATA a la PC y acceda a sus archivos.
  • Abrir documentos y archivos multimedia directamente desde las particiones ExtFS. Si desea mirar videos o abrir documentos grandes que se encuentran en una partición Linux, simplemente conecte el disco directamente a la PC y obtenga acceso al instante.
Disponibilidad:

Paragon ExtFS para Windows está disponible de forma gratuita en: http://www.paragon-software.com/home/extfs-windows/ Las otras herramientas de plataformas cruzadas de Paragon, como NTFS y HFS+ para Android, NTFS para Linux, HFS+ para Linux, NTFS para Mac, ExtFS para Mac, HFS+ Browser para Windows, ExtFS Browser para Windows están disponibles en http://www.paragon-software.com/technologies/ufsd.html

Y ahora, Crimeware a la carta…

Ciberdelincuencia-mcafee-itusers-aLima, Perú, 08 de Julio 2013.— La frecuencia, variedad y complejidad creciente de los ataques son producto de un mercado de proveedores de una “ciberdelincuencia como servicio”. Este mercado permite que diferentes partes malintencionadas ejecuten ataques por un costo ampliamente reducido, con niveles de conocimientos técnicos considerablemente inferiores.

Como en el caso de los servicios en la nube, este ecosistema de la ciberdelincuencia entrega una eficiencia mayor y una flexibilidad superior a los delincuentes cibernéticos, igual que en cualquier otro emprendimiento de “negocio”. Este método se extiende mucho más allá de la contratación de personas para que realicen tareas específicas (como la programación de una vulnerabilidad de seguridad) e incluyen una amplia gama de productos y servicios disponibles a la venta o por alquiler.

Este mercado contiene diferentes partes interesadas, desde organizaciones formales y legítimas que venden vulnerabilidades a clientes que se ajustan a los estrictos criterios de elegibilidad, hasta sitios Web clandestinos que permiten que cualquier persona ofrezca servicios ilegales. El enfoque de las fuerzas de seguridad pública en la ciberdelincuencia a nivel mundial provocó que los modelos “como servicio” de las actividades ilegales se volvieran aún más clandestinos.

Estas plataformas clandestinas implementan mecanismos más robustos para garantizar que los participantes realmente son quienes dicen ser (o al menos no son funcionarios de las fuerzas de seguridad pública). Paradójicamente, a medida que las plataformas que facilitan el mercado de servicios para actividades ilegales se vuelven más clandestinas, el comercio de vulnerabilidades zero-day es más transparente que nunca antes.

A todas luces, la mayoría de estos servicios es administrado por ciberdelincuentes. Existen varios servicios, sin embargo, que siguen siendo legales. En general, podemos clasificar a los servicios como parte de los mercados negros o grises. Empleamos la clasificación “gris” cuando resulta difícil determinar las actividades o los clientes reales.

Investigación como servicio

A diferencia de las otras categorías, la investigación como servicio no tiene por qué originarse en fuentes ilegales: hay espacio para un mercado gris. Existen empresas comerciales que ofrecen a la venta vulnerabilidades zero-day a determinadas organizaciones que cumplan con sus criterios de elegibilidad. Y también hay personas que actúan como intermediarios, que venden este tipo de propiedad intelectual a clientes interesados que pueden tener o no los mismos criterios de elegibilidad estrictos.

Ejemplos:

  • Vulnerabilidades a la venta: un mercado comercial. El mercado de hoy atiende a los interesados en la adquisición de vulnerabilidades zero-day: vulnerabilidades de software sin solución conocida a la hora de su descubrimiento. Esta categoría se reconoce por los requisitos de elegibilidad para los clientes: se exige, por ejemplo, que los clientes sean funcionarios de las fuerzas de seguridad pública u organizaciones gubernamentales. Independientemente de estos requisitos, estos servicios se pueden usar (y así sucede en la práctica) para adquirir información secreta sobre las vulnerabilidades para usarla en ataques.
  • Intermediarios de vulnerabilidades de seguridad: Aunque la adquisición de vulnerabilidades se puede llevar a cabo a través de una entidad comercial, existe la posibilidad de adquirirlas a través de servicios intermediarios. Esto puede ser una persona independiente que actúa como intermediario motivado por las comisiones para facilitar las ventas a terceros.
  • Servicios de spam: En vez de crear listas de correo electrónico manualmente, los spammers aspirantes cuentan con el lujo de poder adquirir una lista de direcciones de correo electrónico. Aparte de la personalización del mensaje en un idioma determinado, el mensaje electrónico no solicitado puede requerir de ajustes más específicos. Por ejemplo, si hay algo que concierne a los consumidores de un estado determinado de los EE.UU., existen servicios que entregan direcciones de correo electrónico pertenecientes a personas de estados puntuales.

Ciberdelincuencia-mcafee-itusers-bCrimeware como servicio

Esta categoría incluye la identificación y el desarrollo de vulnerabilidades de seguridad para una operación prevista; también puede incluir el desarrollo de material suplementario para apoyar el ataque (como instaladores, descargadores, capturadores de teclado, bots, entre otros). Incluye las herramientas que se usan para ocultar el malware de los mecanismos de protección de seguridad (como cifradores, compiladores polimórficos, enlazadores, crackers y otros similares), además de herramientas de spam y robots como XRumer. Asimismo, esta categoría incluye el hardware que se podría usar para fraudes financieros (por ejemplo, la clonación de tarjetas) o los equipos que se emplean para irrumpir en las plataformas físicas.

Ejemplos:

Servicios profesionales: La contratación externa del desarrollo de código malintencionado es un fenómeno conocido desde hace bastante tiempo, donde algunos ejemplos de malware se desarrollaron por partes terceras independientes. Un ejemplo de esto se observó a principios de 2005, cuando se contrató a un programador para desarrollar el gusano Zotob, una variedad de malware que costó aproximadamente USD 97.000 en la limpieza de los sistemas afectados.

Servicios contra malware: Los clientes pueden adquirir código desarrollado en forma previa para llevar a cabo sus ataques:

  • Troyanos: Un programa malintencionado que se oculta dentro de un archivo legítimo para apropiarse de la información del usuario o las credenciales de inicio de sesión en un sistema infectado.

  • Servicios de rootkits: Código subrepticio que se oculta dentro del sistema que perdió su carácter confidencial y lleva a cabo acciones programadas.

  • Servicios de ransomware: Software que impide que el usuario lleve a cabo operaciones hasta que realice una determinada acción como, por ejemplo, entregar la información de su tarjeta de crédito.

Servicios de vulnerabilidades de seguridad: El crimeware como servicio también incluye paquetes de vulnerabilidades de seguridad que ofrecen funciones como los servicios de cifrado para encubrir un ataque y evitar la detección. Esto puede incluir el cifrado de determinados archivos y se podría usar en conjunto con otras técnicas que hacen uso del cifrado para disfrazar el código malintencionado. Otros proveedores de servicios someten el malware de los ciberdelincuentes a prueba contra software antivirus y ponen el spam a prueba contra listas negras de dominios. Estas últimas las usan las empresas y proveedores de servicios para bloquear el correo electrónico de los dominios que sabidamente envían contenidos como spam, contrariamente a las políticas.

Infraestructura de ciberdelincuencia como servicio

Una vez que se desarrolló el conjunto de herramientas, los ciberdelincuentes se enfrentan con la dificultad de hacer llegar las vulnerabilidades de seguridad a las víctimas previstas. Un ejemplo es el alquiler de una red de equipos para llevar a cabo ataques de denegación de servicio (DoS). Los ataques DoS (o ataques de denegación de servicio distribuida [DDos]) envían un volumen inmenso de tráfico al sitio Web o los servicios de la víctima, para sobrecargarlas y prevenir así que lleven a cabo sus actividades normales. Otros ejemplos son la disponibilidad de plataformas para hospedar contenidos malintencionados como, por ejemplo, el hospedaje “a prueba de balas”.

Ejemplos:

  • Redes de bots: Una red de bots es una red infectada de equipos, controlada en línea de manera remota por un ciberdelincuente. La red de bots se puede emplear para diferentes servicios como, por ejemplo, el envío de spam, el lanzamiento de ataques DoS y la distribución de malware. Hay diferentes servicios disponibles, que se acomodan a cualquier presupuesto.
  • Servicios de hospedaje: Un proveedor de hospedaje “a prueba de balas” es una empresa que deliberadamente entrega hospedaje de Web o dominios (u otros servicios relacionados) a los ciberdelincuentes. Estos proveedores tienden a hacer caso omiso de los reclamos y hacen la vista gorda ante el uso malintencionado del servicio. Al igual que en el entorno comercial, existen innumerables servicios de hospedaje; la única restricción es la cantidad de dinero que uno está dispuesto a pagar y, en algunos casos, la ética del proveedor de hospedaje.
  • Servicios de spam: Los spammers aspirantes pueden usar servicios que permiten enviar correo electrónico no solicitado. Por ejemplo, un delincuente puede enviar 30 mil millones de mensajes en un ataque de un mes, sin contar con ningún tipo de equipo.

Ataques informáticos como servicio

La adquisición de los componentes individuales de un ataque es una opción; alternativamente, también hay servicios que permiten externalizar el ataque por completo. Esta opción exige conocimientos técnicos mínimos, aunque probablemente cueste más que la adquisición de los componentes por separado. Esta categoría también permite la disponibilidad de la información usada en el robo de identidad; por ejemplo, solicitar información como credenciales bancarias, datos de tarjetas de crédito e información de inicio de sesión para sitios Web determinados.

Ejemplos:

  • Servicios de descodificación de contraseñas: Estos servicios permiten que un comprador obtenga fácilmente la contraseña de un correo electrónico, sin ningún tipo de conocimientos técnicos. Lo único que se necesita es la dirección de correo electrónico y el nombre de la víctima.
  • Denegación de servicio: Los servicios DoS simplemente requieren que los atacantes entreguen el nombre del sitio que desean atacar, decidan cuánto están dispuestos a pagar y luego inicien el servicio. Por solo 2 USD la hora, por ejemplo, se puede lanzar un ataque contra los sistemas que el comprador elija.
  • Información financiera: Muchos servicios ofrecen información sobre tarjetas de crédito, con una enorme flexibilidad y diferentes modelos de pago, según la información vendida. Mientras que la información sobre las tarjetas de crédito resulta valiosa para los delincuentes aspirantes, las credenciales de inicio de sesión para las operaciones bancarias en línea pueden alcanzar precios mayores que los números de tarjeta de crédito.

Ciberdelincuencia-mcafee-itusers-cConclusión

No solo estamos siendo testigos de un aumento en el volumen de la ciberdelincuencia; además, las personas que son partícipes de estas fechorías están totalmente alejadas de la percepción pública del hacker informático.

El crecimiento de la naturaleza “como servicio” de la ciberdelincuencia alimenta este crecimiento exponencial y este modelo de negocio flexible permite que los ciberdelincuentes ejecuten los ataques por un costo significativamente más bajo que nunca.

Al igual que las entidades de seguridad pública asociadas de todo el mundo, EC3 European Cybercrime persigue sin tregua a los grupos o redes criminales que roban su dinero, su información o su identidad y que se dedican al abuso infantil en línea.

Link del reporte completo (en inglés) http://www.mcafee.com/us/resources/white-papers/wp-cybercrime-exposed.pdf

Acerca de Raj Samani

Raj Samani es un miembro activo de la industria de seguridad de la información, a través de su participación en numerosas iniciativas para mejorar el conocimiento y la aplicación de la seguridad en la empresa y la sociedad. Actualmente ejerce el cargo de vicepresidente y director de informática para McAfee, EMEA, y anteriormente trabajó como director de seguridad de la información para una gran organización del sector público en el Reino Unido.

Recientemente se incorporó en el pabellón de la fama de Infosecurity Europe (2012). Samani trabajó en numerosas organizaciones del sector público en varios grupos de trabajo orientados en ciberseguridad e investigación en toda Europa, como el Panel de interoperabilidad de Midata, además de representar a DIGITALEUROPE en el Grupo de referencia de redes inteligentes, que fue establecido por la Comisión Europea para el Mandato sobre redes inteligentes. Es el autor del libro Applied Cyber Security and the Smart Grid, recientemente publicado por Syngress. Puede seguir a Raj Samani en Twitter en http://twitter.com/Raj_Samani.

Acerca de François Paget

François Paget es uno de los miembros fundadores del grupo McAfee Avert (ahora McAfee Labs). Ha trabajado aquí desde 1993. En Europa estuvo a cargo durante 12 años de analizar amenazas nuevas, identificarlas y desarrollar módulos para detectarlas y eliminarlas. Su principal responsabilidad fue la investigación de nuevos métodos de detección heurística para los entornos de 32 bits de Microsoft Windows. Hoy, Paget conduce diferentes estudios de pronóstico y realiza supervisiones técnicas para su empresa y algunos de sus clientes. Se concentra principalmente en los diferentes aspectos de la ciberdelincuencia organizada y el uso malintencionado de Internet con fines geopolíticos. Paget participa en varias asociaciones con las autoridades francesas e internacionales involucradas en combatir la ciberdelincuencia.

http://blogs.mcafee.com/author/Francois-Paget

Acerca de McAfee Labs

McAfee Labs es el equipo de investigación global de McAfee. Con la única organización de investigación dedicada a todos los vectores de amenazas (malware, Web, correo electrónico, redes y vulnerabilidades), McAfee Labs reúne inteligencia a partir de sus millones de sensores y de su servicio basado en la nube McAfee Global Threat Intelligence.™ El equipo de McAfee Labs de 500 investigadores multidisciplinarios en 30 países hace un seguimiento del espectro completo de amenazas en tiempo real, al identificar las vulnerabilidades de las aplicaciones, analizar y correlacionar los riesgos y habilitar correcciones instantáneas para proteger a la empresa y al público. http://www.mcafee.com/labs

Acerca de McAfee

McAfee, subsidiaria en propiedad absoluta de Intel Corporation (NASDAQ:INTC), es la empresa dedicada a la tecnología de seguridad más grande del mundo. McAfee proporciona soluciones y servicios comprobados y proactivos que ayudan a proteger sistemas, redes y dispositivos móviles en todo el mundo, lo que permite a los usuarios conectarse a Internet, navegar y comprar en la web con mayor seguridad.

Respaldado por su inigualable solución Global Threat Intelligence, McAfee crea productos innovadores que brindan a los usuarios domésticos, las empresas, el sector público y los prestadores de servicios la capacidad de cumplir regulaciones, proteger sus datos, evitar interrupciones, identificar vulnerabilidades y supervisar y mejorar continuamente la seguridad. McAfee se concentra sin descanso en encontrar nuevas formas de mantener seguros a sus clientes. http://www.mcafee.com