Tag Archives: Stuxnet

Eugene Kaspersky Nombrado Influyente del Año 2012

eugene-kaspersky-itusersLos premios de Channelnomics a los influyentes del canal reconocen el liderazgo de Eugene y su impacto en el canal

Lima, 30 de enero del 2012.— Kaspersky Lab, líder en el desarrollo de soluciones para el manejo seguro de contenidos y la gestión de amenazas, anunció hoy que Eugene Kaspersky ha sido nombrado ‘Influyente del Año 2012’ por Channelnomics. Eugene recibió este honor por su pensamiento visionario y experiencia en seguridad TI, que no sólo ha permitido que su compañía, Kaspersky Lab, proporcione un valor agregado a su base de socios, sino que también ayudó a dar forma a la industria tecnológica y al canal TI en general.

Los premios “Influyentes del Canal del Año 2012’ de Channelnomics reconocieron las contribuciones y el impacto de vendedores y proveedores de soluciones así como de líderes que guían las decisiones del canal y desempeñan un papel importante en los hábitos de compra de los distribuidores. Los ganadores fueron seleccionados entre cientos de nominaciones altamente detalladas y apasionadas en 12 categorías presentadas por los lectores de Channelnomics a principios de noviembre y elegidas por un grupo de evaluadores imparciales de primera clase. El equipo editorial de Channelnomics sirvió como el árbitro final.

«Pocos en la industria de la tecnología han tenido la clase de año que Eugene Kaspersky tuvo en el 2012 y este se refleja en el volumen de nominaciones reflexivas y comentarios de los jueces que el atrajo para este premio», dijo Chris Gonsalves, director de Channelnomics que supervisó el programa de Premios de Influyentes del Canal. «Él es un técnico respetado, un líder de opinión, un agitador, y lo más importante, un defensor del canal que ha liderado a Kaspersky Lab a llevar a sus socios de reventa a alcanzar niveles de éxito sin precedentes. Nuestro premio ‘Influyente del Año’ reconoce el impacto y las conexiones que líderes como el señor Kaspersky hacen con sus compañeros, socios y su competencia».

Eugene Kaspersky: Influyente, Visionario, Líder de Pensamiento de Seguridad

Según Channelnomics, Eugene ha sido una “fuerza formidable” dentro de la comunidad TI y del canal. Guiando e influenciando a las estrategias de negocio de Kaspersky Lab, Eugene ha ayudado a aumentar su comunidad de socios considerablemente.

Logros notables de Eugene Kaspersky y su compañía epónima citados por Channelnomics incluyen:

  • Su renombrado equipo de analistas de seguridad del Global Research & Analysis Team que estuvieron a la vanguardia de identificar y acorralar ciber malware, como Flame, Duqu y Stuxnet, patrocinado por naciones-estados.
  • Una organización de ventas que es 100 por ciento impulsada por el canal y que cuenta con algunas de las mejores características de reventa de la industria, incluyendo los niveles de control de acuerdo y apoyo sin precedentes, así como algunas de las más altas recompensas y la mejor protección de márgenes del canal.
  • El compromiso personal de  Eugene Kaspersky de mantener el canal como top of mind y su objetivo constante de entender mejor los desafíos de sus socios.
  • La compañía está constantemente innovando su software de seguridad para proteger a los clientes.

Este reconocimiento viene de la mano de varios otros reconocimientos de la industria de TI altamente codiciados. En los últimos tres meses, Eugene ha sido nombrado como Heroe del Año en Tecnología por V3, premio que obtuvo por el descubrimiento del malware Flame, y fue nombrado uno de los 25 Principales Innovadores de CRN en su lista de los 100 mejores Ejecutivos en el canal de TI para el 2012. Eugene también fue seleccionado como uno de los Pensadores más Influyentes del 2012 de la revista Foreign Policy, un honor que celebra el pensamiento valiente de los que están a la vanguardia del debate mundial sobre la libertad de expresión.

Sus logros personales también han ayudado a Kaspersky Lab captar los elogios de analistas de la industria. Lo más notable fue a principios de enero de 2013, donde Kaspersky Lab fue nombrado «Líder» en el Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoint* por segundo año consecutivo.

*El Cuadrante Mágico de Gartner para Plataformas de Protección de Endpoint*, Peter Firstbrook, John Girard, Neil MacDonald, enero 2, 2013

Acerca de Channelnomics

Channelnomics, una división de The 2012 Strategy Group LLC, se dedica a promover el análisis, el debate y la conversación de modelos de negocio, prácticas de tecnología y relaciones con socios en el canal  de revendedores TI a nivel global.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoint. La compañía está calificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoint*. Durante sus 15 años de historia, Kaspersky Lab continúa siendo un innovador en la seguridad informática y ofrece soluciones efectivas en seguridad digital para los consumidores, pequeñas y medianas empresas y grandes compañías. La compañía actualmente opera en casi 200 países y territorios alrededor del mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Obtenga más información en http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoint en el Mundo por Proveedor, 2011. La clasificación fue publicada en el reporte IDC del «Pronóstico de Productos de Seguridad Informática en el Mundo, 2012-2016 y de Acciones de Proveedores 2011 – (IDC #235930, Julio de 2012). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de terminales en 2011.

7 Predicciones clave para 2013 acerca de Internet

Ascold-Szymanskyj-itusersPor: Ascold Szymanskyj, Vicepresidente para Latinoamérica de F-Secure

Buenos Aires, 22 de enero del 2013.— ¿Tendremos un cambio radical en quién controla Internet? ¿Otro brote de Malware para Mac? ¿Su TV inteligente puede ser secuestrada por un ataque DDoS? Sea lo que sea que pueda traer, el 2013 será un año interesante. A continuación detallamos las cuestiones en materia tecnológica que se deben tener en cuenta:

  1. ¿El fin de Internet como lo conocemos?.- De acuerdo a los resultados de la Conferencia Mundial de Telecomunicaciones Internacionales (WCIT, por sus siglas en inglés) que tuvo lugar en Dubai, muchas cosas podrían suceder en 2013. Según Sean Sullivan, Asesor de Seguridad de F-Secure Labs, los temas abordados en el evento podrían tener un gran impacto en la forma de la red tal cual la conocemos: Internet podría dividirse en una serie de pequeñas Internets y puede comenzar a ser financiada de manera diferente, a través de grandes proveedores de contenidos como Facebook, Google o  YouTube. Incluso, se podría llegar a tener que pagar impuestos por la información que estos ofrecen. La conferencia fue una reunión convocada por la Unión Internacional de Telecomunicaciones (UIT) para finalizar los cambios en el reglamento del Tratado Internacional de Telecomunicaciones. Los asistentes son representantes de gobiernos de todo el mundo y no todos ellos están interesados en la libertad en Internet. Existe la preocupación porque algunos regímenes quieren cambiar el control de Internet, pasarlo de los geeks, y dárselo a los gobiernos. También están surgiendo nuevas medidas impulsadas por los defensores de la privacidad en la red, quienes sugieren que esto significaría el fin del anonimato en Internet.
  2. Leaks revelará más herramientas de espionaje patrocinadas por el gobierno.- Mikko Hypponen, Director de Investigaciones de F-Secure Labs, sostuvo que debido a las fugas anteriores sobre Stuxnet, Llama, y Gauss está claro que la carrera por las armas cibernéticas está en marcha. A pesar de que no siempre se puede estar al tanto de las operaciones cibernéticas encubiertas de los Estados, se puede esperar que los gobiernos estén cada vez más involucrados en esta actividad. En 2013, vamos a ver más filtraciones que demuestren esto y también conocer casos de países que no han sido fuente de ataques previamente. Es decir, a medida que la carrera armamentista se intensifica, las probabilidades de fugas aumentan.
  3. fsecure-itusersLa mercantilización de malware móvil aumentará.- El sistema operativo Android se fortaleció de tal forma que abarca desde teléfonos, tablets y se extiende hasta televisores especializados. Es por esta razón que el sistema operativo de Google será el gran acaparador de las amenazas, producto del aumento exponencial de códigos maliciosos para dispositivos móviles. El malware móvil contra el sistema Android se convertirá en algo cada vez más masivo, con herramientas de creación de ciber delincuentes que pueden ser adquiridas y utilizadas por otros delincuentes sin verdaderas habilidades de hacker. En otras palabras, será malware como un servicio para Android.
  4. Otro brote de Malware llegó al mundo Mac.- En el 2011 surgió un scareware llamado Mac Defender, y en el 2012 Flashback aprovechó las fallas en Java. Las predicciones de Labs sostienen que el 2013 traerá un nuevo brote de Malware para Mac que tendrá éxito dentro de dicha comunidad. El autor del troyano Flashback sigue en libertad y se rumorea que está trabajando en otra cosa, según asegura Sullivan. Si bien se han producido cambios inteligentes de seguridad para Mac, hay un segmento de la población que utiliza ese sistema operativo que es ajeno a las amenazas que enfrentan, lo cual los hace vulnerables a un nuevo brote de Malware.
  5. Los Smart TV se convertirán en un blanco de hackers.- Los Smart TV están conectados a Internet, tienen el poder de procesamiento y por lo general no cuentan con seguridad, es por eso que están muy abiertos a los ataques. Otro aspecto que aumenta su vulnerabilidad es que, a diferencia de las computadoras personales, muchos televisores inteligentes se conectan directamente a Internet sin el buffer de un router, que desvía el tráfico no solicitado. Además, por defecto de fábrica, los consumidores no suelen cambiar el nombre de usuario y contraseña que se han establecido para la administración web, dando fácil acceso a los hackers. Es muy fácil para los hackers encontrar televisores inteligentes en Internet. Una vez que los encuentran, sólo tienen que utilizar el nombre de usuario y contraseña establecida por defecto. En el 2012 LightAidra fue testigo de una raza de Malware que afectó decodificadores. El 2013 podrían existir televisores inteligentes que se utilizan para fines como el fraude de clics, la minería Bitcoin, y los ataques DDoS.
  6. El software espía móvil fortalecerán su dominio.- El 2013 puede haber un aumento de la popularidad del software de seguimiento, y no sólo para el control para los padres. Hubo un crecimiento de aplicaciones de seguridad para niños que vigilan sus actividades, por ejemplo, su comportamiento en Facebook. Por supuesto que este tipo de software también puede ser utilizado para espiar a cualquier persona, no sólo a los niños. Cuantos más smartphones hay, más gente va a buscar un software como este, por ejemplo, para averiguar lo que su ex está haciendo.
  7. Tablets gratis serán ofrecidas a los clientes como contenido de primera.- Las tablets y los e-readers están de moda, y cada vez con más frecuencia en ecosistemas cerrados como el iPad con iTunes o el Kindle de Amazon. Los ecosistemas cerrados son más seguros, pero hay que confiar en el proveedor para proteger su privacidad.

Para más información visite: http://www.f-secure.com/en/web/labs_global/

Kaspersky Lab publica nuevos datos sobre Wiper

redes-zombie-kaspersky-itusersKaspersky Lab publica nuevos datos sobre Wiper, el malware destructivo dirigido al sector de la energía en Asia. Este nuevo malware ha puesto en jaque la sostenibilidad y la seguridad mundiales. Wiper es muy eficaz y podría desembocar en la creación de nuevo malware de «imitación» destructivo, como Shamoon.

Lima, 30 de agosto del 2012.— En abril de 2012 una serie de incidentes hicieron pública la aparición de un nuevo programa de malware destructivo llamado Wiper, que estaba atacando a los sistemas informáticos relacionados con una serie de instalaciones de petróleo al oeste de Asia. En mayo de 2012, el equipo de investigación de Kaspersky Lab realizó una búsqueda impulsada por la agencia de Naciones Unidas para la Información y la Comunidad Tecnológica (ITU), para investigar los hechos y determinar la potencial amenaza de este nuevo malware que ponía en jaque la sostenibilidad y la seguridad mundiales.

Se hace pública una nueva investigación de los expertos de Kaspersky Lab tras un análisis forense digital de las imágenes de disco duro obtenidos de las máquinas atacadas por Wiper. El análisis proporciona información detallada sobre el eficaz método utilizado por Wiper para la destrucción de los sistemas informáticos, incluyendo datos exclusivos de limpieza de patrones y comportamientos destructivos. A pesar de que la búsqueda de Wiper desembocó en el descubrimiento accidental de Flame, Wiper en sí no fue identificado.

Conclusiones:

  •  Kaspersky Lab confirma que Wiper fue responsable de los ataques lanzados contra los sistemas informáticos del oeste de Asia del 21 al 30 de abril de  2012.
  •  El análisis de las imágenes del disco duro de las computadoras que fueron destruidas por Wiper revelan un patrón de datos de limpieza específico junto con un nombre de determinado componente de malware, que empezaba con ~ D. Estos resultados son una reminiscencia de Duqu y Stuxnet, que también utilizan nombres de archivo que comienzan con ~ D, y ambos fueron construidos en la misma plataforma —conocida como Tilded.
  •  Kaspersky Lab comenzó a buscar otros archivos que comenzaran con ~ D a través de Kaspersky Security Network (KSN) para tratar de encontrar archivos adicionales de Wiper basados en la conexión con la plataforma Tilded.
  •  Durante este proceso, Kaspersky Lab identificó un gran número de archivos en el oeste de Asia, llamados ~ DEB93D.tmp. Un análisis más detallado mostró que este archivo era en realidad parte de otro tipo de malware: Flame. Así es como Kaspersky Lab descubrió Flame.
  •  A pesar de que Flame se descubriera durante la búsqueda de Wiper, el equipo de investigación de Kaspersky Lab cree que Wiper y Flame son dos programas maliciosos separados y distintos.
  •  A pesar de que Kaspersky Lab analiza los rastros de infección Wiper, el malware sigue siendo desconocido porque no se han registrado incidentes adicionales de limpieza que sigan el mismo patrón.
  •  Wiper es muy eficaz y podría desembocar en la creación de nuevo malware de «imitación» destructivo, como Shamoon.

Análisis forense de las computadoras afectadas

El análisis de Kaspersky Lab de las imágenes de disco duro adoptadas por las máquinas destruidas por Wiper mostró que el programa malicioso limpió los discos duros de los sistemas de destino y destruyó todos los datos que podrían ser utilizados para identificar el malware. El sistema de archivos corrompidos por Wiper impedía reiniciar los equipos y desembocó en un mal funcionamiento general. Por lo tanto, en cada máquina que se ha analizado, casi no quedó nada después de la activación de Wiper, incluida la posibilidad de recuperar o restaurar los datos.

Además, la investigación de Kaspersky Lab revela información valiosa sobre el patrón específico de limpieza utilizado por el malware, junto con algunos nombres de componentes del malware y, en algunos casos, las claves de registro que revelaron los nombres anteriores de archivos borrados del disco duro. Estas claves del registro apuntaban que el nombre de archivo comenzaba con ~ D.

Patrón único de limpieza

El análisis del patrón de barrido de Wiper mostró un método, que se llevó a cabo en cada máquina en la que se activó el malware. El algoritmo de Wiper fue diseñado para destruir rápidamente todos los archivos de forma efectiva y pueden incluir varios gigabytes a la vez. Alrededor de tres de cada cuatro máquinas seleccionadas tenían sus datos completamente borrados, con una operación que se centra en la destrucción de la primera mitad del disco y que luego limpia sistemáticamente los archivos restantes que permitieron que el disco funcionara correctamente, dando lugar a que el sistema finalmente fallase. Además, sabemos que los ataques de Wiper se dirigen a los archivos específicos .PNF, que no tendrían sentido si no se relacionan con la eliminación de componentes maliciosos adicionales. Éste fue también un hallazgo interesante, ya que Duqu y Stuxnet mantuvieron su cuerpo principal cifrado en archivos .PNF.

Cómo la búsqueda de Wiper llevó a descubrir Flame

Los archivos temporales (TMP) que comienzan con ~ D también fueron utilizados por Duqu, que fue construido al igual que Stuxnet, en la plataforma de ataque Tilded. A partir de aquí, el equipo de investigación de Kaspersky Lab comenzó a buscar otros nombres de archivos potencialmente desconocidos relacionados con Wiper y basados en la plataforma Tilded utilizando KSN, que es la infraestructura cloud utilizada por Kaspersky Lab para ofrecer una protección instantánea en forma de listas negras y reglas heurísticas diseñadas para atrapar las amenazas más recientes.

Durante este proceso, el equipo de investigación de Kaspersky Lab descubrió que varias computadoras en Asia occidental contenían el nombre de archivo «“~DEB93D.tmp». Así es como Kaspersky Lab descubrió Flame, sin embargo, no se encontró Wiper usando este método y todavía no se ha identificado.

Alexander Gostev, experto y jefe de seguridad de Kaspersky Lab, afirma: «Basado en nuestro análisis de los patrones de Wiper y examinar imágenes del disco duro, no hay duda de que el malware existió y fue utilizado para atacar los sistemas informáticos en el oeste de Asia en abril de 2012, y probablemente incluso antes —en diciembre de 2011. A pesar de que hemos descubierto Flame durante la búsqueda de Wiper, creemos que Wiper no es Flame, sino un tipo distinto de malware. El comportamiento destructivo de Wiper, combinado con los nombres de los archivos que quedaron borrados en los sistemas, se parece mucho al programa que utiliza la plataforma Tilded. La arquitectura modular de Flame era completamente diferente y fue diseñado para ejecutar una sostenida y exhaustiva campaña de ciberespionaje. Asimismo, no se identificó ningún comportamiento destructivo que fuera utilizado por Wiper durante nuestro análisis de Flame».

En este blog de los analistas de Kaspersky Lab pueden obtener más información sobre Wiper:

http://www.securelist.com/en/blog/208193808/What_was_that_Wiper_thing

Acerca de Kaspersky Lab

Kaspersky Lab es el vendedor privado de soluciones para endpoints más grande del mundo. La compañía está clasificada entre los cuatro vendedores más grandes de soluciones de seguridad para usuarios finales a nivel mundial*. A lo largo de sus 15 años de historia, Kaspersky Lab se ha mantenido como innovador en la seguridad TI y ofrece soluciones digitales de seguridad eficientes para consumidores, PYMES y corporativos. La compañía actualmente opera en casi 200 países y territorios, suministrando protección a más de 300 millones de usuarios alrededor del mundo. Para más información, visite: http://latam.kaspersky.com.

*La compañía obtuvo el cuarto lugar en la clasificación global de rentas de seguridad de endpoints por vendedor de IDC, 2010. La clasificación fue publicada en el reporte Worldwide IT Security Products 2011-2015 Forecast and Vendor Shares— diciembre 2011 de IDC. El reporte clasificó a vendedores de software de acuerdo a los ingresos de las ventas de soluciones para la seguridad de endpoints en el 2010.