Tag Archives: Gauss

7 Predicciones clave para 2013 acerca de Internet

Ascold-Szymanskyj-itusersPor: Ascold Szymanskyj, Vicepresidente para Latinoamérica de F-Secure

Buenos Aires, 22 de enero del 2013.— ¿Tendremos un cambio radical en quién controla Internet? ¿Otro brote de Malware para Mac? ¿Su TV inteligente puede ser secuestrada por un ataque DDoS? Sea lo que sea que pueda traer, el 2013 será un año interesante. A continuación detallamos las cuestiones en materia tecnológica que se deben tener en cuenta:

  1. ¿El fin de Internet como lo conocemos?.- De acuerdo a los resultados de la Conferencia Mundial de Telecomunicaciones Internacionales (WCIT, por sus siglas en inglés) que tuvo lugar en Dubai, muchas cosas podrían suceder en 2013. Según Sean Sullivan, Asesor de Seguridad de F-Secure Labs, los temas abordados en el evento podrían tener un gran impacto en la forma de la red tal cual la conocemos: Internet podría dividirse en una serie de pequeñas Internets y puede comenzar a ser financiada de manera diferente, a través de grandes proveedores de contenidos como Facebook, Google o  YouTube. Incluso, se podría llegar a tener que pagar impuestos por la información que estos ofrecen. La conferencia fue una reunión convocada por la Unión Internacional de Telecomunicaciones (UIT) para finalizar los cambios en el reglamento del Tratado Internacional de Telecomunicaciones. Los asistentes son representantes de gobiernos de todo el mundo y no todos ellos están interesados en la libertad en Internet. Existe la preocupación porque algunos regímenes quieren cambiar el control de Internet, pasarlo de los geeks, y dárselo a los gobiernos. También están surgiendo nuevas medidas impulsadas por los defensores de la privacidad en la red, quienes sugieren que esto significaría el fin del anonimato en Internet.
  2. Leaks revelará más herramientas de espionaje patrocinadas por el gobierno.- Mikko Hypponen, Director de Investigaciones de F-Secure Labs, sostuvo que debido a las fugas anteriores sobre Stuxnet, Llama, y Gauss está claro que la carrera por las armas cibernéticas está en marcha. A pesar de que no siempre se puede estar al tanto de las operaciones cibernéticas encubiertas de los Estados, se puede esperar que los gobiernos estén cada vez más involucrados en esta actividad. En 2013, vamos a ver más filtraciones que demuestren esto y también conocer casos de países que no han sido fuente de ataques previamente. Es decir, a medida que la carrera armamentista se intensifica, las probabilidades de fugas aumentan.
  3. fsecure-itusersLa mercantilización de malware móvil aumentará.- El sistema operativo Android se fortaleció de tal forma que abarca desde teléfonos, tablets y se extiende hasta televisores especializados. Es por esta razón que el sistema operativo de Google será el gran acaparador de las amenazas, producto del aumento exponencial de códigos maliciosos para dispositivos móviles. El malware móvil contra el sistema Android se convertirá en algo cada vez más masivo, con herramientas de creación de ciber delincuentes que pueden ser adquiridas y utilizadas por otros delincuentes sin verdaderas habilidades de hacker. En otras palabras, será malware como un servicio para Android.
  4. Otro brote de Malware llegó al mundo Mac.- En el 2011 surgió un scareware llamado Mac Defender, y en el 2012 Flashback aprovechó las fallas en Java. Las predicciones de Labs sostienen que el 2013 traerá un nuevo brote de Malware para Mac que tendrá éxito dentro de dicha comunidad. El autor del troyano Flashback sigue en libertad y se rumorea que está trabajando en otra cosa, según asegura Sullivan. Si bien se han producido cambios inteligentes de seguridad para Mac, hay un segmento de la población que utiliza ese sistema operativo que es ajeno a las amenazas que enfrentan, lo cual los hace vulnerables a un nuevo brote de Malware.
  5. Los Smart TV se convertirán en un blanco de hackers.- Los Smart TV están conectados a Internet, tienen el poder de procesamiento y por lo general no cuentan con seguridad, es por eso que están muy abiertos a los ataques. Otro aspecto que aumenta su vulnerabilidad es que, a diferencia de las computadoras personales, muchos televisores inteligentes se conectan directamente a Internet sin el buffer de un router, que desvía el tráfico no solicitado. Además, por defecto de fábrica, los consumidores no suelen cambiar el nombre de usuario y contraseña que se han establecido para la administración web, dando fácil acceso a los hackers. Es muy fácil para los hackers encontrar televisores inteligentes en Internet. Una vez que los encuentran, sólo tienen que utilizar el nombre de usuario y contraseña establecida por defecto. En el 2012 LightAidra fue testigo de una raza de Malware que afectó decodificadores. El 2013 podrían existir televisores inteligentes que se utilizan para fines como el fraude de clics, la minería Bitcoin, y los ataques DDoS.
  6. El software espía móvil fortalecerán su dominio.- El 2013 puede haber un aumento de la popularidad del software de seguimiento, y no sólo para el control para los padres. Hubo un crecimiento de aplicaciones de seguridad para niños que vigilan sus actividades, por ejemplo, su comportamiento en Facebook. Por supuesto que este tipo de software también puede ser utilizado para espiar a cualquier persona, no sólo a los niños. Cuantos más smartphones hay, más gente va a buscar un software como este, por ejemplo, para averiguar lo que su ex está haciendo.
  7. Tablets gratis serán ofrecidas a los clientes como contenido de primera.- Las tablets y los e-readers están de moda, y cada vez con más frecuencia en ecosistemas cerrados como el iPad con iTunes o el Kindle de Amazon. Los ecosistemas cerrados son más seguros, pero hay que confiar en el proveedor para proteger su privacidad.

Para más información visite: http://www.f-secure.com/en/web/labs_global/

Amenazas que hicieron noticia en el 2012 y predicciones 2013

kaspersky-targeted-itusersKaspersky Lab resume las tendencias claves de la seguridad TI del 2012 y predice las principales amenazas para el 2013

Lima, 10 de diciembre del 2012.— Los expertos de Kaspersky Lab resumieron las tendencias claves de seguridad del 2012 y presentaron su perspectiva sobre las amenazas claves del 2013. Las predicciones más notables para el próximo año incluyen el aumento continuo de ataques dirigidos, el ciber-espionaje y los ciber-ataques contra nación-estado, el papel evolutivo del «hacktivismo», el controvertido desarrollo de herramientas de vigilancia «legal» y el aumento de los ataques de los ciber-delincuentes contra los servicios basados en la nube.  Lea el reporte sobre los Diez Temas Principales de Seguridad que Formaron el 2012

Hechos que hicieron noticia en ciber-seguridad en el 2012:

  • Malware sofisticado contra Mac OS X
  • Crecimiento explosivo de las amenazas contra Android
  • «Flame y Gauss» como señal de operaciones de ciber-guerra patrocinadas por el estado
  • Fugas importantes de contraseñas de las páginas web más populares, como LinkedIn y Dropbox
  • Robo de certificados de Adobe
  • Nuevas vulnerabilidades de 0-días en Java y otros paquetes de software populares
  • Ataques sobre los dispositivos de las redes (primordialmente los DSL routers)
  • Interrupción de DNSChanger
  • Los destructivos malware Shamoon y Wiper
  • Campaña de ciber-espionaje Madi

Predicciones para wl 2013

  • Aumento continuo de los ataques dirigidos
  • Marcha continua del «hacktivismo»
  • Más ciber-ataques patrocinados por naciones-estados
  • Uso de herramientas «legales» de vigilancia en el ciber espacio apoyadas por los gobiernos
  • Ataques sobre la infraestructura basada en la nube
  • Deterioro de la privacidad digital
  • Problemas continuos con la confianza en línea y las autoridades digitales
  • Aumento continuo de malware para Mac OS X y móviles
  • Las vulnerabilidades y los exploits continúan siendo los métodos claves de ataque para los ciber-criminales
  • El gran despliegue de Ransomware y cryptoextortion malware

Vista General de las Predicciones

Los Ataques dirigidos sobre las compañías llegaron a ser una amenaza predominante solo dentro de los últimos dos años. Kaspersky Lab espera que continúe la cantidad de ataques dirigidos con fines de ciber-espionaje en el 2013 y más allá, convirtiéndose en la amenaza más significativa para los negocios. Otra tendencia que con seguridad tendrá un impacto sobre las compañías y gobiernos es el aumento continuo del «hacktivismo» y sus ciber ataques concomitantes con motivaciones políticas.

La Ciber guerra patrocinada por el estado continuará sin duda en el 2013. De hecho, durante el 2012, Kaspersky Lab descubrió tres nuevos e importantes programas maliciosos usados en las operaciones de la ciber-guerra: FlameGauss y miniFlame. Mientras Flame era el programa más grande y sofisticado del ciber-espionaje, su longevidad fue la característica más predominante. Como proyecto de por lo menos cinco años, Flame fue un ejemplo de un programa complejo y malicioso que podría existir sin ser detectado durante un tiempo extenso, mientras recolectaba grandes cantidades de datos e información sensible de sus víctimas. Los expertos de Kaspersky Lab esperan que más países desarrollen sus propios ciber-programas para propósitos del ciber-espionaje y el ciber-sabotaje. Estos ataques afectarán no solamente a las instituciones gubernamentales, sino también a los negocios y las instalaciones de infraestructura críticas.

En el 2012 se desarrolló un debate continuo cuestionando si los gobiernos deberían desarrollar y usar software específico de vigilancia para analizar  a sospechosos en investigaciones criminales. Kaspersky Lab predice que en el 2013 se hablará más sobre este asunto mientras los gobiernos siguen creando o comprando herramientas de análisis adicionales para mejorar la vigilancia de los individuos, lo cual irá más allá de la interferencia de líneas telefónicas para habilitar el acceso secreto a los dispositivos móviles objetivo. Las herramientas de vigilancia apoyadas por los gobiernos en el ambiente cibernético muy probablemente continuarán su evolución, mientras las agencias del orden público intentarán mantenerse un paso adelante de los ciber-delincuentes. A su vez, los problemas controversiales sobre las libertades civiles y la privacidad de los consumidores asociada con las herramientas también continuará como tema de deliberación.

El desarrollo de las redes sociales y, desgraciadamente, las nuevas amenazas que afectan tanto a los consumidores como a los negocios, han creado un cambio drástico sobre la percepción de la privacidad y la confianza en línea. Mientras los consumidores entienden que una parte importante de su información personal ha sido entregada a los servicios en línea, la pregunta es si los consumidores confían en estos últimos. Dicha confianza ya ha sido perturbada después de la aparición de grandes fugas de contraseñas de los sitios web más populares como Dropbox y LinkedIn. El valor de la información personal —tanto para los ciber-delincuentes como para los negocios legítimos— está destinado a crecer significativamente en el futuro cercano.

El 2012 ha sido el año de crecimiento más explosivo del malware para móviles, siendo el enfoque principal de los ciber-delincuentes la plataforma Android, ya que fue la más popular y de mayor utilización. En el 2013 veremos probablemente una nueva y alarmante tendencia – el uso de las vulnerabilidades para extender los ataques «drive-by download» sobre los dispositivos móviles. Esto significa que la información personal y corporativa almacenada en los teléfonos inteligentes y las tablets será atacada con la misma frecuencia de como sucede en los computadores tradicionales. Por las mismas razones (aumento de la popularidad), los nuevos y sofisticados ataques serán realizados contra los dueños de dispositivos Apple también.

A medida que las vulnerabilidades en los dispositivos móviles se vuelven una amenaza creciente para los usuarios, las aplicaciones para computadores y las vulnerabilidades de los programas continuarán siendo explotadas en los PCs. Kaspersky Lab nombró al año 2012 “el año de las vulnerabilidades Java”, y en el 2013 Java continuará siendo explotado por los ciber-delincuentes a gran escala.  Sin embargo, a pesar de que Java continuará siendo objetivo para los exploits, la importancia de Adobe Flash y Adobe Reader como portales de malware decrecerá, gracias a que las últimas versiones incluyen sistemas de actualización automatizada para cubrir las vulnerabilidades de seguridad.

Cita de Costin Raiu, Director, Equipo Global de Investigación y Análisis de Kaspersky Lab:

«En nuestros reportes previos, clasificamos al 2011 como el año de crecimiento más explosivo de las nuevas ciber-amenazas. Los incidentes más notables del 2012 han revelado y forjado el futuro de la ciber-seguridad. Pensamos que el año entrante estará repleto de ataques de alto perfil sobre los consumidores, negocios y gobiernos por igual, y veremos las primeras señales de ataques notables contra la infraestructura crítica de la industria. Las tendencias más notables del 2013 serán el nuevo ejemplo de las operaciones de la ciber-guerra, aumentando los ataques dirigidos sobre los negocios y las nuevas y sofisticadas amenazas contra los móviles».

Enlaces de interés

Historias anteriores

Kaspersky Security Bulletin

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para terminales. La compañía se ubicó entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de terminales*. Durante sus 15 años de historia, Kaspersky Lab continúa siendo un innovador en la seguridad informática y ofrece soluciones efectivas en seguridad digital para los consumidores, SMB y empresas. La compañía actualmente opera en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios en todo el mundo. Obtenga más información en www.kaspersky.com.

*La compañía calificó como cuarta en la clasificación IDC de los Ingresos por Seguridad de Terminales en el Mundo por Proveedor, 2011. La clasificación fue publicada en el reporte IDC del «Pronóstico de Productos de Seguridad Informática en el Mundo, 2012-2016 y de Acciones de Proveedores 2011 – (IDC #235930, Julio de 2012). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de terminales en 2011.

Kaspersky Lab descubre “miniFlame”

miniflame-kaspersky-itusersLima, 16 de octubre del 2012.— Kaspersky Lab anunció el descubrimiento de miniFlame, un pequeño programa malicioso y altamente flexible diseñado para robar datos y controlar sistemas infectados durante operaciones de ciber espionaje dirigidas a objetivos concretos.

MiniFlame, también conocido como SPE, fue descubierto por los expertos de Kaspersky Lab en julio de 2012, y fue originalmente identificado como un módulo de Flame. Sin embargo, en septiembre de 2012, los investigadores de Kaspersky Lab realizaron un análisis en profundidad de los servidores C&C de Flame y descubrieron que el módulo miniFlame era realmente una herramienta interoperable que puede utilizarse como programa malicioso independiente o simultáneamente como un plug-in para los programas de malware Flame o Gauss.

Los análisis de miniFlame han demostrado que hay varias versiones creadas entre 2010 y 2011, con algunas variantes aún activas. Los análisis también han revelado nuevas evidencias de la cooperación entre los creadores de Flame y Gauss, ya que ambos programas maliciosos pueden usar miniFlame como “plug-in” para sus operaciones.

Principales descubrimientos:

  • miniFlame, también conocido como SPE, está basado en la misma plataforma de arquitectura que Flame. Puede funcionar como un programa de ciberespionaje independiente o como un componente de Flame y Gauss.
  • La herramienta de ciber espionaje opera como un backdoor diseñado para el robo de datos y el acceso directo a sistemas infectados.
  • Es posible que el desarrollo de miniFlame se iniciara en 2007 y continuara hasta finales de 2011. Se supone que se han creado muchas variaciones. A fecha de hoy, Kaspersky Lab ha identificado seis de estas modificaciones, identificando dos generaciones principales: 4.x y 5.x .
  • Al contrario que Flame o Gauss, que tienen un gran número de infecciones, la cantidad de infecciones de miniFlame es mucho menor. De acuerdo con los datos de Kaspersky Lab, el número de máquinas infectadas es de 10 a 20. El número total de infecciones en el mundo es de unas 50-60.
  • El número de infecciones combinadas con las propiedades de robo da datos de mini-Flame y su diseño flexible indica que ha sido utilizado para operaciones de ciberespionaje con un objetivo concreto, y fue desarrollado principalmente para máquinas que ya están infectadas por Flame y Gauss.

Descubrimiento

El descubrimiento de miniFlame se produjo mediante un análisis en profundidad del malware de Flame y Gauss. En julio de 2012 los expertos de Kaspersky Lab identificaron un módulo adicional de Gauss, con el nombre en clave “John” y encontraron referencias del mismo módulo en los archivos de configuración de Flame. El análisis de los servidores de C&C de Flame de septiembre de 2012 ayudó a desvelar que el recientemente descubierto módulo era, de hecho, un programa malicioso separado, aunque puede ser utilizado como “plug-in” para Gauss y Flame, miniFlame comenzó a utilizar el nombre en clave SPE, en el código de los servidores C&C originales de Flame.

Kaspersky Lab ha descubierto seis variaciones diferentes de miniFlame, todas fechadas entre 2010 y 2011. Al mismo tiempo, el análisis de miniFlame indicó que el desarrollo del malware comenzó aún antes, no más tarde de 2007. La posibilidad de utilizar miniFlame como un plug-in para Flame o Gauss conecta de manera clara con la colaboración entre los equipos de desarrollo de Flame y Gauss. Desde que se descubrió la conexión entre Flame y Stuxnet/Duqu, se puede concluir que todas estas amenazas avanzadas vienen de la misma “fábrica de ciber guerra”.

Funcionalidad

El vector de la infección original de miniFlame aún tiene que determinarse. Dada la relación confirmada entre miniFlame, Flame, y Gauss, miniFlame puede instalarse en los equipos ya infectados por Flame o Gauss. Una vez instalado, miniFlame opera como un backdoor y permite operaciones de malware para obtener cualquier archivo de un equipo infectado.

Capacidades adicionales de robo de datos incluyen la posibilidad de hacer capturas de pantalla de la computadora infectada mientras se está utilizando un programa o una aplicación como un navegador web, un programa de Microsoft Office, Adobe Reader, servicios de mensajería instantánea o un cliente FTP. miniFlame sube todos los datos robados conectándose a su servidor C&C (que puede ser único o “compartido” con el de Flame). Además, a petición desde el operador C&C de miniFlame, un módulo adicional de robo de datos puede enviarse a un sistema infectado, infectar unidades USB y utilizarlos para almacenar datos que ha recogido desde otros equipos sin necesidad de que estos se conecten a internet.

Alexander Gostev, el Experto Jefe en Seguridad de Kaspersky Lab ha comentado: “miniFlame es una herramienta de ataque de gran precisión. Lo más probable es que sea una ciberarma dirigida a lo que podría llamarse una ola secundaria de ciberataque. En principio, Flame o Gauss se utilizan para infectar al mayor número posible de equipos y recoger la mayor cantidad de información. Después de que los datos son recogidos y revisados, se define e identifica un objetivo potencial de víctimas de interés, y miniFlame se instala para una investigación y ciberespionaje en profundidad. El descubrimiento de miniFlame nos ofrece pruebas adicionales de la cooperación entre los creadores de los mayores programas maliciosos utilizados para la ciberguerra:  Stuxnet, Duqu, Flame y Gauss”.

Desde Kaspersky Lab, agradecemos a CERT-Bund/BSI por su ayuda con esta investigación.

Se pueden encontrar detalles sobre miniFlame en Securelist.com:

http://www.securelist.com/en/blog/763/miniFlame_aka_SPE_Elvis_and_his_friends