El 12/11/2010 Actualización 12/11/2010 por Idelways Las organizaciones no gubernamentales, parecen ser un blanco preferido de los hackers, especialmente aquellos que son inaceptables para el gobierno chino. Después de que el sitio de la Nobel de la Paz, es el turno de la Amnistía Internacional en Hong Kong, a pagar el precio de una vulnerabilidad de día cero en el navegador de Internet Explorer. El sitio en cuestión (ya desinfectado), se reunieron de nuevo en su página de inicio de anunciar el nombramiento del disidente chino Liu Xiaobo, un Nobel de la Paz 2010. Algunos analistas ya ven una causa y efecto. Xiaboo se llama "criminal" por parte de Beijing y está cumpliendo 11 años en sus cárceles. A pesar de que entrega una variedad de malware, esta ciber-ataque, se organizó en torno a una falla crítica en las versiones 6 y 7, del navegador de Redmond, que puede tomar el control completo de las máquinas de las víctimas. La vulnerabilidad, se basa en la gestión de memoria dedicada a Cascading Style Sheets (CSS) en Internet Explorer. El navegador, de menores de asignar memoria, con lo que los datos escritos de nuevo en la tabla de punteros vtable. Mediante el bombardeo de la memoria de datos, el atacante (a través de su software malicioso) correctamente puede ejecutar código de forma remota y tomar el control completo de la máquina. Esta vulnerabilidad fue descubierta por Symantec y confirmada por Microsoft la semana pasada (véase más arriba), Redmond dice que el trabajo duro para llegar a una solución rápida. Fuente : comunicado en el sitio de la víctima del ataque (limpieza desde entonces)
domingo, 14 de noviembre de 2010
El sitio web de Amnistía Internacional de Hong Kong infectado. Este ataque cibernético dirigido la vulnerabilidad 0-día en Internet Explorer
domingo, 26 de septiembre de 2010
Virus. Gusano Stuxnet. EE.UU. no sabe la fuente
Los Estados Unidos está analizando la "Stuxnet" el gusano informático , pero no sabe quién está detrás de él ocual es el objeto, un alto funcionario de EE.UU. habló sobre la ciberseguridad viernes.
"Uno de nuestros trabajos más difíciles, es la atribución y la intención", dijo Sean McGurk, director de la Seguridad Cibernética Nacional y Centro de Integración de Comunicaciones (NCCIC), a los periodistas.
El gusano se ha encontrado que acechan en los sistemas de Siemens en la India, Indonesia, Pakistán y otros países, pero la mayor infiltración parece estar en Irán, según los investigadores de seguridad de software.
McGurk dijo Stuxnet, se había encontrado no sólo en los centros de poder, pero las plantas de purificación de agua o productos químicos, que utilizan el particular sistema de Siemens.
Langner sospecha Stuxnet, su objetivo fue la instalación nuclear de Bushehr, en Irán. Sin especificar los problemas, ocasiono una demora en la instalación en pleno funcionamiento.
Microsoft está advirtiendo una nueva vulnerabilidad que permite propagar malware a través de accesos directos (archivos con extensión .lnk), en dispositivos de almacenamiento extraíbles, como pendrives o discos duros externos usb. (C) 2010 AFP
Hace unos días unos expertos en seguridad informática descubrieron que variantes del malware llamado Stuxnet, estaban siendo propagados a través de los dispositivos de almacenamiento usb; aprovechando una vulnerabilidad de los accesos directos que se copiaban dentro del disco usb o pendrive.
De esta forma, un pendrive usb infectado es capaz de propagar este malware, siendo suficiente el hecho de ser accedido a través del explorador de windows, aprovechando el mecanismo que permite mostrar los iconos en los accesos directos.
Microsoft espera que nuevas variantes de Malware hagan uso de este agujero de seguridad y por ello aconsejan que sean descargadas las últimas actualizaciones disponibles para su protección Anti-malware Security Essentials, aunque también son eficaces otros programas de protección anti-malware.
Expertos en virus informáticos discutirán la próxima semana en Vancouver (Canadá) si Stuxnet, un misterioso sistema informático que apareció hace más de un año, fue creado para atacar y destruir el programa nuclear iraní.
La aparición de Stuxnet y su inclusión en el programa de la Conferencia Internacional Virus Bulletin 2010 (VB2010) que se celebrará en Vancouver del 29 de septiembre al 1 de octubre han provocado un intenso debate entre expertos informáticos sobre el origen y motivación del virus.
Lo que se sabe de Stuxnet es que ataca principalmente sistemas informáticos radicados en Irán, que utiliza cuatro "agujeros" de seguridad hasta el momento desconocidos en estructuras operativas de Microsoft y que agrede procedimientos de control industrial que consisten de controladores lógicos programables (PLC).
A partir de estos datos, algunos expertos han deducido que Stuxnet ha sido creado por una nación, y sólo un puñado de países tienen la tecnología para crear un virus como éste, con el objetivo de atacar y lentificar el programa nuclear iraní ya sea las cascadas de centrifugadoras que enriquecen uranio o la central de Bushehr.
Frank Rieger, un investigador alemán de la firma GSMK, recientemente dijo que Stuxnet atacó la instalación que Irán tiene en la localidad de Natanz y donde se enriquece uranio, lo que países como Estados Unidos e Israel temen que servirá para que Teherán lance un programa de armas nucleares.
Por su parte, las autoridades iraníes han negado que su objetivo sea producir armas nucleares y han recordado que las normativas internacionales permiten a los países las actividades de enriquecimiento de uranio.
Según Rieger, Stuxnet podría haber aparecido en enero de 2009. Pocos meses después, el 17 de julio de ese año, Wikileaks reveló que "una serie asociada con el programa nuclear de Irán" indicó que se había producido un gran accidente nuclear en Natanz.
Después de que Wikileaks recibiera la información, "se perdió el contacto con esta fuente", pero el sitio de internet añadió que aproximadamente al mismo tiempo Gholam Reza Aghazadeh, el entonces responsable de la Organización de Energía Atómica de Irán, "dimitió bajo misteriosas circunstancias".
La publicación estadounidense Christian Science Monitor dijo en el pasado que Stuxnet "es esencialmente un cibermisil de precisión y calidad militar lanzado a principios del año pasado para buscar y destruir un objetivo de alta importancia en el mundo real".
Por su parte, Liam O'Murchu, especialista de Symantec, declaró a la BBC británica que "el hecho de que vemos más infecciones en Irán que en ningún otro punto del mundo nos hace pensar que esta amenaza fue dirigida contra Irán y que había algo en Irán que era de un gran, gran valor para quien lo creó (Stuxnet)".
Según reveló en julio la firma de seguridad informática Symantec, el 58,5 por ciento de todas las infecciones de Stuxnet (que técnicamente es conocido como W32.Stuxnet) se estaban produciendo en Irán. Por detrás se situaban Indonesia (un 18,22 por ciento) e India (un 8,31 por ciento).
Symantec también ha señalado que el virus ataca los PLC que controlan la automatización de procesos industriales, como por ejemplo la maquinaria de una factoría.
Según VB2010, "Stuxnet es el primer gusano conocido que ataca sistemas de control industrial".
Los programadores utilizan ordenadores, normalmente con el sistema operativo Windows, para escribir el código que luego será cargado en los PLC.
Si el programador utiliza un ordenador infectado con Stuxnet, el virus se esconde en el código que luego es transferido al PLC.
En agosto, Nicolas Falliere, un especialista de Symantec, escribió en el blog de la compañía sobre Stuxnet que el virus "puede potencialmente controlar o alterar como el sistema opera. Un ejemplo histórico previo incluye un caso de código robado que impactó una tubería".
"El resultado fue una explosión de tres kilotones, alrededor de una quinta parte del tamaño de la bomba de Hiroshima", explicó Falliere. EFE
Fuente: Internet