Tag Archives: ITU

2014: El año de la telefonía móvil

gemalto-mobile-itusersLa banda ancha móvil está en auge, y sus beneficios se expanden hacia los países en desarrollo

Lima, Perú, 21 de enero del 2014.— El sorprendente ascenso de los dispositivos inteligentes fue confirmado en un nuevo reporte. Según el informe “Estado de la Banda Ancha en 2013”, realizado por la Comisión de la Banda Ancha para el Desarrollo Digital, para este año ya habrá 2,1 mil millones de conexiones de banda ancha móvil a lo largo del mundo, multiplicando por 3 el número de suscripciones de banda ancha fija. El sector demuestra un crecimiento sostenido a una tasa anual del 30%.

Se estima que las suscripciones desde teléfonos inteligentes excederán los 4 mil millones para 2018, con un aumento anual de 700 millones de dispositivos conectados a Internet a nivel mundial. En 2012, las ventas de smartphones superaron las ventas de cualquier otro teléfono por primera vez en algunos grandes países, como Argentina y Chile. En China, 75% de todos los usuarios de Internet ahora se conectan a través de dispositivos móviles, superando la proporción de usuarios que acceden a Internet a través de una conexión fija (71%) por primera vez.

Establecida en 2010 por la Unión Internacional de las Naciones Unidas de Telecomunicaciones (ITU) y la UNESCO, la Comisión de Banda Ancha para el Desarrollo Digital tiene como objetivo impulsar la importancia de la banda ancha en la agenda política internacional. En su último informe, para el que realizó una encuesta sobre acceso de banda ancha en 160 economías alrededor del mundo, estableció que para el fin de este año cerca de 2 personas entre 5 en el mundo estarán online. De cualquier manera, más del 90% de las personas en los 49 países menos desarrollados aún no tienen acceso a banda ancha.

Es en el mundo en desarrollo, sin embargo, en el que el impacto de la banda ancha móvil es tal vez el más importante. Con los dispositivos 3G, los médicos pueden monitorear de forma remota a sus pacientes cardíacos en zonas rurales. Allí, los agricultores pueden acceder a información sobre el clima y precios para mejorar su rentabilidad, y los niños pueden acceder a contenidos educativos fuera del aula.

No obstante, y como manifestó el Dr. Hamadoun Touré, Secretario General de la UIT, “Internet, y particularmente Internet de banda ancha, se ha convertido en una herramienta clave para el desarrollo social y económico, y necesita ser priorizado incluso en las naciones más pobres del mundo”.

Visite /review de Gemalto a través del siguiente código QR:

Acerca de Gemalto

Gemalto (Euronext NL0000400653 GTO) es el líder mundial en seguridad digital con un ingreso anual de €2,2 mil millones en 2012 y más de 10 mil empleados operando en 83 oficinas y 13 Centros de Investigación y Desarrollo ubicados en 43 países.

Para mayor información visite www.gemalto.com/latam, www.justaskgemalto.com, blog.gemalto.com

Kaspersky Lab publica nuevos datos sobre Wiper

redes-zombie-kaspersky-itusersKaspersky Lab publica nuevos datos sobre Wiper, el malware destructivo dirigido al sector de la energía en Asia. Este nuevo malware ha puesto en jaque la sostenibilidad y la seguridad mundiales. Wiper es muy eficaz y podría desembocar en la creación de nuevo malware de «imitación» destructivo, como Shamoon.

Lima, 30 de agosto del 2012.— En abril de 2012 una serie de incidentes hicieron pública la aparición de un nuevo programa de malware destructivo llamado Wiper, que estaba atacando a los sistemas informáticos relacionados con una serie de instalaciones de petróleo al oeste de Asia. En mayo de 2012, el equipo de investigación de Kaspersky Lab realizó una búsqueda impulsada por la agencia de Naciones Unidas para la Información y la Comunidad Tecnológica (ITU), para investigar los hechos y determinar la potencial amenaza de este nuevo malware que ponía en jaque la sostenibilidad y la seguridad mundiales.

Se hace pública una nueva investigación de los expertos de Kaspersky Lab tras un análisis forense digital de las imágenes de disco duro obtenidos de las máquinas atacadas por Wiper. El análisis proporciona información detallada sobre el eficaz método utilizado por Wiper para la destrucción de los sistemas informáticos, incluyendo datos exclusivos de limpieza de patrones y comportamientos destructivos. A pesar de que la búsqueda de Wiper desembocó en el descubrimiento accidental de Flame, Wiper en sí no fue identificado.

Conclusiones:

  •  Kaspersky Lab confirma que Wiper fue responsable de los ataques lanzados contra los sistemas informáticos del oeste de Asia del 21 al 30 de abril de  2012.
  •  El análisis de las imágenes del disco duro de las computadoras que fueron destruidas por Wiper revelan un patrón de datos de limpieza específico junto con un nombre de determinado componente de malware, que empezaba con ~ D. Estos resultados son una reminiscencia de Duqu y Stuxnet, que también utilizan nombres de archivo que comienzan con ~ D, y ambos fueron construidos en la misma plataforma —conocida como Tilded.
  •  Kaspersky Lab comenzó a buscar otros archivos que comenzaran con ~ D a través de Kaspersky Security Network (KSN) para tratar de encontrar archivos adicionales de Wiper basados en la conexión con la plataforma Tilded.
  •  Durante este proceso, Kaspersky Lab identificó un gran número de archivos en el oeste de Asia, llamados ~ DEB93D.tmp. Un análisis más detallado mostró que este archivo era en realidad parte de otro tipo de malware: Flame. Así es como Kaspersky Lab descubrió Flame.
  •  A pesar de que Flame se descubriera durante la búsqueda de Wiper, el equipo de investigación de Kaspersky Lab cree que Wiper y Flame son dos programas maliciosos separados y distintos.
  •  A pesar de que Kaspersky Lab analiza los rastros de infección Wiper, el malware sigue siendo desconocido porque no se han registrado incidentes adicionales de limpieza que sigan el mismo patrón.
  •  Wiper es muy eficaz y podría desembocar en la creación de nuevo malware de «imitación» destructivo, como Shamoon.

Análisis forense de las computadoras afectadas

El análisis de Kaspersky Lab de las imágenes de disco duro adoptadas por las máquinas destruidas por Wiper mostró que el programa malicioso limpió los discos duros de los sistemas de destino y destruyó todos los datos que podrían ser utilizados para identificar el malware. El sistema de archivos corrompidos por Wiper impedía reiniciar los equipos y desembocó en un mal funcionamiento general. Por lo tanto, en cada máquina que se ha analizado, casi no quedó nada después de la activación de Wiper, incluida la posibilidad de recuperar o restaurar los datos.

Además, la investigación de Kaspersky Lab revela información valiosa sobre el patrón específico de limpieza utilizado por el malware, junto con algunos nombres de componentes del malware y, en algunos casos, las claves de registro que revelaron los nombres anteriores de archivos borrados del disco duro. Estas claves del registro apuntaban que el nombre de archivo comenzaba con ~ D.

Patrón único de limpieza

El análisis del patrón de barrido de Wiper mostró un método, que se llevó a cabo en cada máquina en la que se activó el malware. El algoritmo de Wiper fue diseñado para destruir rápidamente todos los archivos de forma efectiva y pueden incluir varios gigabytes a la vez. Alrededor de tres de cada cuatro máquinas seleccionadas tenían sus datos completamente borrados, con una operación que se centra en la destrucción de la primera mitad del disco y que luego limpia sistemáticamente los archivos restantes que permitieron que el disco funcionara correctamente, dando lugar a que el sistema finalmente fallase. Además, sabemos que los ataques de Wiper se dirigen a los archivos específicos .PNF, que no tendrían sentido si no se relacionan con la eliminación de componentes maliciosos adicionales. Éste fue también un hallazgo interesante, ya que Duqu y Stuxnet mantuvieron su cuerpo principal cifrado en archivos .PNF.

Cómo la búsqueda de Wiper llevó a descubrir Flame

Los archivos temporales (TMP) que comienzan con ~ D también fueron utilizados por Duqu, que fue construido al igual que Stuxnet, en la plataforma de ataque Tilded. A partir de aquí, el equipo de investigación de Kaspersky Lab comenzó a buscar otros nombres de archivos potencialmente desconocidos relacionados con Wiper y basados en la plataforma Tilded utilizando KSN, que es la infraestructura cloud utilizada por Kaspersky Lab para ofrecer una protección instantánea en forma de listas negras y reglas heurísticas diseñadas para atrapar las amenazas más recientes.

Durante este proceso, el equipo de investigación de Kaspersky Lab descubrió que varias computadoras en Asia occidental contenían el nombre de archivo «“~DEB93D.tmp». Así es como Kaspersky Lab descubrió Flame, sin embargo, no se encontró Wiper usando este método y todavía no se ha identificado.

Alexander Gostev, experto y jefe de seguridad de Kaspersky Lab, afirma: «Basado en nuestro análisis de los patrones de Wiper y examinar imágenes del disco duro, no hay duda de que el malware existió y fue utilizado para atacar los sistemas informáticos en el oeste de Asia en abril de 2012, y probablemente incluso antes —en diciembre de 2011. A pesar de que hemos descubierto Flame durante la búsqueda de Wiper, creemos que Wiper no es Flame, sino un tipo distinto de malware. El comportamiento destructivo de Wiper, combinado con los nombres de los archivos que quedaron borrados en los sistemas, se parece mucho al programa que utiliza la plataforma Tilded. La arquitectura modular de Flame era completamente diferente y fue diseñado para ejecutar una sostenida y exhaustiva campaña de ciberespionaje. Asimismo, no se identificó ningún comportamiento destructivo que fuera utilizado por Wiper durante nuestro análisis de Flame».

En este blog de los analistas de Kaspersky Lab pueden obtener más información sobre Wiper:

http://www.securelist.com/en/blog/208193808/What_was_that_Wiper_thing

Acerca de Kaspersky Lab

Kaspersky Lab es el vendedor privado de soluciones para endpoints más grande del mundo. La compañía está clasificada entre los cuatro vendedores más grandes de soluciones de seguridad para usuarios finales a nivel mundial*. A lo largo de sus 15 años de historia, Kaspersky Lab se ha mantenido como innovador en la seguridad TI y ofrece soluciones digitales de seguridad eficientes para consumidores, PYMES y corporativos. La compañía actualmente opera en casi 200 países y territorios, suministrando protección a más de 300 millones de usuarios alrededor del mundo. Para más información, visite: http://latam.kaspersky.com.

*La compañía obtuvo el cuarto lugar en la clasificación global de rentas de seguridad de endpoints por vendedor de IDC, 2010. La clasificación fue publicada en el reporte Worldwide IT Security Products 2011-2015 Forecast and Vendor Shares— diciembre 2011 de IDC. El reporte clasificó a vendedores de software de acuerdo a los ingresos de las ventas de soluciones para la seguridad de endpoints en el 2010.

Kaspersky Lab descubre ‘Gauss’ nueva amenaza informática diseñada para monitorear cuentas bancarias

kaspersky-targeted-itusersLima 10 de agosto del 2012.— Kaspersky Lab, líder en el desarrollo de soluciones para el manejo seguro de contenidos y la gestión de amenazas, anuncia el descubrimiento de ‘Gauss’, una nueva amenaza informática que afecta a los usuarios en el Medio Oriente. Gauss es una herramienta de espionaje informático financiada por un estado nacional y diseñada para robar datos sensitivos, en especial contraseñas del navegador de Internet, credenciales de banca en línea, “cookies” y datos específicos de configuración de los equipos infectados.

La función de troyano bancario encontrada en Gauss es una característica única, que nunca antes había sido detectada en las armas informáticas conocidas.

Gauss fue descubierta durante la labor iniciada por la Unión Internacional de Telecomunicaciones (ITU, por sus siglas en inglés), después del descubrimiento de Flame. El esfuerzo tiene el objetivo de mitigar los riesgos representados por las armas informáticas, tarea clave en el objetivo global de la paz informática.

ITU, con los conocimientos especializados proporcionados por Kaspersky Lab, está dando pasos importantes para reforzar la seguridad informática global, colaborando con todos los interesados: gobiernos, sector privado, organizaciones internacionales y la sociedad civil, además de sus socios claves de la iniciativa ITU-IMPACT.

Los expertos de Kaspersky Lab descubrieron Gauss al analizar e identificar sus rasgos comunes con Flame. Entre ellos: la plataforma similar de arquitectura, la estructura modular, las bases del código fuente y los métodos de comunicación con los servidores de administración.

Datos básicos:

  • El análisis indica que Gauss empezó a operar en septiembre de 2011.
  • Se descubrió en junio de 2012 gracias a los conocimientos adquiridos durante el análisis e investigación profundos del programa malicioso Flame.
  • Este descubrimiento fue posible gracias a las estrechas similitudes y correlaciones entre Flame y Gauss.
  • La infraestructura de los servidores de administración de Gauss se desactivó en julio de 2012, poco después de su descubrimiento. En este momento el programa malicioso está en un estado de letargo, esperando que sus servidores de administración se pongan en funcionamiento.
  • Desde finales de mayo de 2012 el sistema de seguridad “en la nube” de Kaspersky Lab registró más de 2,500 infecciones, pero el número total de víctimas de Gauss asciende a decenas de miles. Este número es menor al de Stuxnet, pero es mucho mayor que el número de ataques de Flame y Duqu.
  • Gauss roba información detallada sobre los PC infectados, que incluye la historia del navegador, las “cookies”, contraseñas y configuraciones del sistema. También es capaz de robar las credenciales de acceso a varios sistemas de banca y de pago online.
  • El análisis de Gauss muestra que fue diseñado para robar datos de varios bancos libaneses, entre ellos Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank y Credit Libanais. También afecta a los usuarios de Citibank y PayPal.

Los expertos de Kaspersky Lab descubrieron el nuevo programa malicioso en junio de 2012. Los desconocidos creadores bautizaron el módulo principal con el nombre del matemático alemán Johann Carl Friedrich Gauss. Los demás componentes también llevan nombres de matemáticos famosos, como Joseph-Louis Lagrange y Kurt Gödel. La investigación reveló que los primeros incidentes provocados por Gauss datan de principios de septiembre de 2011. En julio de 2012 los servidores de administración de Gauss dejaron de funcionar.

Los múltiples módulos de Gauss tienen el propósito de recolectar información de los navegadores, entre ella la historia de las páginas web visitadas y las contraseñas usadas. También envían a los atacantes datos detallados de los equipos infectados, incluyendo información específica de las interfaces de red, los discos de la computadora e información del BIOS. El módulo de Gauss también puede robar datos de los clientes de varios bancos libaneses, entre ellos Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank y Credit Libanais. También tiene como blanco a los usuarios de Citibank y PayPal.

Otra característica clave de Gauss es la habilidad de infectar memorias USB aprovechando la misma vulnerabilidad LNK que usaron Stuxnet y Flame. El proceso de infectar memorias USB es más inteligente. Gauss puede “desinfectar” la memoria bajo ciertas circunstancias y la usa para guardar la información recolectada en un fichero oculto. Otra actividad del troyano es instalar una especie de fuente especial llamada Palida Narrow, pero todavía se desconoce con qué propósito.

A pesar de que el diseño de Gauss es similar al de Flame, la geografía de infección es notablemente diferente. El mayor número de computadoras afectadas por Flame se registró en Irán, mientras que la mayoría de las víctimas de Gauss está localizada en Líbano. También es diferente el número de infecciones. Según la telemetría reportada por Kaspersky Security Network (KSN), Gauss ha infectado unos 2,500 equipos.  En comparación, los equipos infectados por Flame fueron menos de 700.

A pesar de que todavía se desconoce el método exacto usado para infectar los equipos, está claro que Gauss se propaga de una forma diferente a la de Flame o Duqu. Sin embargo, al igual que estas dos armas de espionaje informático, los mecanismos de propagación de Gauss funcionan bajo cierto control, lo que realza la naturaleza camuflada y secreta de la operación.

Alexander Gostev, Jefe de Expertos en Seguridad de Kaspersky Lab, comenta: “Las grandes similitudes de Gauss con Flame, como su diseño y el código base, nos han permitido descubrir este programa malicioso. Al igual que Flame y Duqu, Gauss es un complejo conjunto de herramientas de espionaje informático, con un diseño que hace hincapié en camuflarse y pasar desapercibido, pero su objetivo es diferente. Gauss apunta a múltiples usuarios en países seleccionados y roba grandes cantidades de información, sobre todo bancaria y financiera».

En la actualidad, los productos de Kaspersky Lab detectan, neutralizan y curan las consecuencias de los ataques del troyano Gauss y lo clasifican como Spy.Win32.Gauss.

Los expertos de la compañía han publicado un análisis en profundidad del malware en Securelist.com: http://www.securelist.com/en/analysis/204792238/Gauss_Abnormal_Distribution

También está disponible una lista de preguntas frecuentes que contiene información esencial sobre la amenaza: http://www.securelist.com/en/blog?weblogid=208193767

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para terminales. La compañía está clasificada entre los mejores cuatro proveedores de soluciones de seguridad para usuarios de terminales*. A lo largo de sus 15 años de historia, Kaspersky Lab ha mantenido su posición como innovador de seguridad IT y ofrece soluciones de seguridad digital efectivas para consumidores,  pequeñas y medianas compañías y corporaciones. La compañía actualmente opera en casi 200 países y territorios alrededor del globo, ofreciendo protección a más de 300 millones de usuarios a nivel mundial. Obtenga más información en www.kaspersky.com.

*La compañía clasificó en cuarto lugar en la clasificación IDC: Ingresos por seguridad de terminales a nivel global por proveedor,  de 2010. La clasificación fue publicada en el reporte IDC – Worldwide IT Security Products 2011-2015 Forecast and 2010 Vendor Shares – diciembre de 2011. El reporte clasificó a los proveedores de software de acuerdo con los ingresos obtenidos por soluciones de seguridad para terminales en 2010.