loading...
Mostrando entradas con la etiqueta Virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta Virus. Mostrar todas las entradas

lunes, 28 de febrero de 2011

Virus en los celulares y demás dispositivos móviles

Virus en móviles: cómo protegerse
Por Fabrizio Ferri el día 23 febrero, 2011

La potencia de los móviles de última generación es comparable a la de un ordenador portátil de hace unos años: ejecutan aplicaciones complejas, almacenan una cantidad enorme de datos y, sobre todo, se conectan a Internet; ya son casi mil millones en todo el mundo.

Una cifra que los ciber-criminales miran con codicia, al menos según los productores de antivirus, que llevan años alertando a gritos acerca de la aparición inminente de malware para los sistemas móviles. Lo que hace años se consideraba una leyenda urbana es ahora una amenaza verosímil. Pero ¿es real? Y si lo es, ¿cómo protegerse?

Infecciones inalámbricas: Bluetooth y MMS

Cuando a mediados de la década pasada se popularizaron los smartphones, se empezó a hablar casi al mismo tiempo de malware para móviles. Al principio no pasaban de ser meras pruebas de concepto, como el virus Caribe (o Cabir), que infectaba móviles Symbian y se propagaba a través de Bluetooth; sus únicas acciones consistían en mostrar un mensaje y propagarse.

Bluetooth es una tecnología que ha sido usada por más malware. Para evitar infectarse basta con rechazar el archivo entrante o no instalar la aplicación, pero eso no ha evitado infecciones masivas en lugares con grandes aglomeraciones de gente. El virus Skuller, aparecido en 2004, fue el primer ejemplo de malware dañino: reemplazaba los iconos con calaveras y borraba archivos al azar.

El virus Skuller (imagen de Kaspersky)

Otra vía de infección clásica son los mensajes multimedia (MMS). En 2010, el virus MMS Bomber afectó a millones de móviles Symbian en China. Un caso similar fue el de CommWarrior, aparecido en 2005, que invitaba a los usuarios a ejecutar un juego y se propagaba aprovechando la agenda de contactos del móvil.

¿Qué puede hacer un virus móvil, aparte de propagarse y borrar archivos? Según los expertos de Kaspersky Lab, sólo el sistema operativo pone el límite. En 2005 se hablaba de control remoto, envío de spam y bloqueo de tarjetas de memoria, pero ahora es más frecuente citar el robo de datos y el envío de SMS costosos.

El umbral del 10% de cuota de mercado

Un estudio de Marta C. González, investigadora del MIT, sugiere que los virus móviles no se han expandido todavía por una cuestión de cuota de mercado. Llegaron a esta conclusión tras analizar los patrones de llamada y movilidad de millones de usuarios, simulando infecciones vía Bluetooth y MMS.

Gráfico de llamadas que parte de un solo usuario hasta alcanzar cuatro niveles de contactos

Lo que hallaron fue que una epidemia de virus a través de MMS, la vía de infección más habitual e independiente de alcance, sería posible cuando un sistema operativo móvil alcanzase el 9,5% de cuota de mercado. Con un 30%, una infección sería posible en tan sólo unas horas vía MMS y unos tres días a través de Bluetooth.

Cuota de mercado de sistemas móviles en Q4 2010Cuota de mercado de SO móviles en el último trimestre de 2010 (fuente: Wikipedia)

Los móviles Android, iPhone y Blackberry han superado el umbral del 10% en 2010, mientras que Symbian, a pesar de haber cedido terreno, sigue por encima de ese 30% que, según González, equivaldría a una epidemia inmediata. Sin embargo, esto no ha ocurrido; ¿por qué?

Cuestión de tiempo y recursos

La aparición de los virus para móviles que se transmiten por MMS ha sido tan lenta que la mayoría de operadoras ha podido bloquear las amenazas más importantes. En cuanto a su código propiamente dicho, hay muchas variantes de unos pocos virus originales, y eso facilita su bloqueo al nacer. Y luego están las tiendas de aplicaciones, que han proporcionado lugares seguros para efectuar la descarga de aplicaciones móviles.

Usar una tienda de aplicaciones evita que se cuele malware en el móvil

Sin embargo, los expertos recomiendan no bajar la guardia. Ya han aparecido virus para Android (comoSoundminer, que roba datos personales y los envía a un servidor remoto) y iPhone (por ejemplo, el troyano 113 Prep, que afecta solo a terminales con jailbreak). Conforme se detecten vulnerabilidades en sistemas operativos y aplicaciones, este número se incrementará.

Cómo mantener el móvil a salvo

Antes de esperar a que el malware aparezca de repente, es recomendable seguir unas cuantas normas básicas de seguridad. Hemos compilado una lista para que mantengas tu smartphone a salvo en la mayoría de situaciones:

  • No aceptar mensajes o archivos vía Bluetooth por parte de desconocidos
  • Si no usas Bluetooth, de hecho, mejor que lo desactives por completo
  • No instalar aplicaciones sin haber verificado su procedencia, especialmente si no están firmadas
  • En caso de hacer jailbreak a tu iPhone, cambia la contraseña de superusuario
  • Si tienes un Android rooteado, instala Superuser para que toda aplicación solicite permiso
  • Descarga aplicaciones desde páginas y tiendas de confianza
  • Por norma general, no ejecutes aplicaciones sin firmar
  • Instala un antivirus móvil para tu plataforma

¿Y tú? ¿Usas un antivirus en tu móvil?

http://flexsmdingenierianuevastegnologias.blogspot.com/

jueves, 18 de noviembre de 2010

El TfL rootkit logra penetrar los sistemas Windows de 64 bits, los expertos sugieren el kit de la "más sofisticados" del momento

                                    
El 18/11/2010
Image


El rootkit TDL o Alureon, se necesitan varios años para las versiones de 32 bits de Windows.


Sin embargo, más recientemente, la herramienta parece haber sido modificada, para codearse con las versiones de 64 bits del sistema operativo.


Windows 7 64 bits, ha sido explotado, a pesar de sus características de seguridad avanzadas, y especialmente que las versiones anteriores del sistema.
NoVirusThanks Anti-Rootkit

Según el especialista en seguridad Prevx, el ataque con éxito primero se celebró en agosto de 2010. Lo que es peor, será "la más virulenta Rootkit vista nunca."


Se utiliza como una puerta trasera e instalar keyloggers, y otros programas maliciosos en los equipos infectados, y luego actualizarlos cuando sea necesario. Muy discreto, cada vez es prácticamente indetectable por la mayoría de antivirus. Incluso los hackers de sombrero blanco son difíciles de encontrar.


Un informe publicado ayer por GFI, proporciona más detalles acerca de su mecanismo de última hora, en versiones de 64 bits de Windows: el nuevo rootkit (TDL4), se filtra en el núcleo del sistema operativo de Microsoft, e ignorando su modo de núcleo de firma de código de política "(que sólo permite que los controladores firmados digitalmente para ser instalado). Después de esto, el rootkit se adjunta al expediente principal del cargador de un disco duro, a continuación, cambiar la configuración de la máquina arranca. Todo un lío.


Fuentes: Prevx GFI Microsoft (análisis técnico completo en PDF)

viernes, 22 de octubre de 2010

Botnet, virus que pocos conocen. Microsoft dio a conocer su quinto Reporte de Inteligencia de Seguridad y entrega útil información sobre los bots


22/10/2010

Escrito por: Altonivel

Microsoft dio a conocer su quinto Reporte de Inteligencia de Seguridad y entrega útil información sobre los bots.



Si te preguntas ¿qué es eso? Microsoft lo explica de forma clara: son programas maliciosos que se instalan en las computadoras y actúan en forma automática y silenciosa, controlando la máquina en la que se encuentran alojados e integrándola a una red de máquinas (conocida como botnet) desde la cual se lanzan ataques contra otros ordenadores o se inician campañas de correo basura.



El reporte indica que Rimecud es el botnet más importante. “Rimecud es un gusano que se infiltra a través de unidades de almacenamiento fijas y extraíbles. Rimecud puede ser controlado para realizar un sin número de acciones botnet, incluyendo la propagación a través de unidades de almacenamiento USB, descargar y ejecutar malware, y robar contraseñas”, indica el texto.



De acuerdo a la firma de Bill Gates, en el segundo trimestre del 2010 se detectaron más de 6.5 millones de programas maliciosos instalados en computadoras en todo el mundo, dos veces más que la cifra del año pasado.



El primer lugar “viral” es para EU pues los botnets controlaron casi 2.2 millones de computadoras en ese país.



Continúa el ranking mencionando a Brasil y España en segundo y tercer lugar, respectivamente.



En cuarta posición se ubica Corea del Sur, país que tiene el porcentaje más alto de sistemas controlados ya que 14.6 de cada mil maquinas están infectadas.



En quinto lugar está México, en el país cerca de 11.4 computadoras por cada 100 presentaron bots. Es decir, son más de 330 mil las computadoras atacadas.



Ahora bien, si midiéramos la proporción de virus bot por cada mil computadoras, entonces México escala a la tercera posición y España a la segunda, detrás de Corea del Sur.



Lo alarmante es que, tal como dice Microsoft, las botnet son la pieza central de la mayoría del crimen cibernético que existe en la actualidad.



Botnet, virus que pocos conocen

Cliff Evans, director de seguridad e identidad de Microsoft en el Reino Unido recalca lo peligroso de los botnets. “ La mayoría de las personas creen que un virus se anuncia, pero poca gente conoce acerca de botnet", indica.



Los criminales cibernéticos o hackers usan las computadoras infectadas para atacar sitios web o robar información confidencial que después venden en sitios de subasta en línea.



Pero, ¿cómo se produce la infección? Todo comienza cuando un virus infecta una computadora ya sea a través de correo basura o tras visitar una página infectada. Entonces el virus somete a su control la computadora con Windows y la integra a una botnet.



Para protegerse, Cliff Evans recomienda utilizar programas antivirus y actualizar constantemente el sistema operativo.



El proceso

El portal BBC en español explica detalladamente cómo se forma una red de botnet. Presta atención:


  1. Primero el hacker envía un virus o gusano a Internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de "máquinas esclavas" o botnet.

  2. Luego, el hacker vende o alquila este botnet a otros criminales que lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos) y otros delitos cibernéticos:


  • Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.

  • Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.

  • Basta con que una sola computadora dentro de una red corporativa se vuelva parte de una botnet para que todas las demás máquinas de la red estén en riesgo.

Fuente: http://altonivel.com.mx/6553-mexico-pais-de-virus-botnet.html