Archivos de la categoría ‘Seguridad Informática’

“Flame” es una nueva ciberamenaza avanzada cuyo reto es el ciberespionaje. Su complejidad y funcionalidad superan a los de todas las amenazas cibernéticas conocidas hasta la fecha.

Diario Ti: Kaspersky Lab anuncia el descubrimiento de un programa malicioso muy sofisticado que está siendo utilizado de forma activa como arma cibernética para atacar distintos organismos en varios países. La complejidad y la funcionalidad del programa malicioso recién descubierto superan a los de todas las amenazas cibernéticas conocidas hasta la fecha.

El malware ha sido descubierto por los expertos de Kaspersky Lab durante una investigación impulsada por la ITU, la agencia de las Naciones Unidas para la Información y la Comunicación Tecnológica. El programa malicioso, detectado como Worm.Win32.Flame por los productos de seguridad Kaspersky Lab, está diseñado para llevar a cabo ciberespionaje. Puede robar información valiosa, incluyendo contenidos de la pantalla de ordenador, información sobre los sistemas específicos, archivos almacenados, datos de contacto y conversaciones, incluso de audio.

La investigación independiente comenzó tras una serie de incidentes con otro, aún desconocido, programa de malware – llamado Wiper – que ha borrado los datos en ordenadores en la región de Asia Occidental. Este programa malicioso está aún por descubrir, pero durante el análisis de estos incidentes los expertos de Kaspersky Lab, en coordinación con la ITU se encontraron un nuevo tipo de malware, ahora conocido como Flame.

A pesar de que las características de Flame no son como las de anteriores armas cibernéticas, como Duqu y Stuxnet, la geografía de los ataques, el uso de vulnerabilidades de software específicos y el hecho de que los ordenadores seleccionados estén en el punto de mira indica que Flame pertenece a la misma categoría de super-ciberarmas.

Eugene Kaspersky, CEO y co-fundador de Kaspersky Lab, afirma: “La amenaza de la guerra cibernética ha sido uno de los temas más graves en el área de la seguridad de la información desde hace varios años. Stuxnet y Duqu pertenecían a una sola cadena de ataques, lo que incrementó las preocupaciones relacionadas con la ciberguerra en todo el mundo. El malware Flame parece ser una nueva fase en esta guerra, y es importante entender que este tipo de armas cibernéticas se puede utilizar fácilmente en contra de cualquier país. A diferencia de la guerra convencional, los países más desarrollados son en realidad los más vulnerables en este caso”.

El propósito principal de Flame parece ser el ciberespionaje y el robo de información de los equipos infectados. Dicha información es enviada a una red de servidores C&C ubicados en diferentes partes del mundo. La variada naturaleza de la información robada, que puede incluir documentos, imágenes, grabaciones de audio y una intercepción del tráfico de red, lo convierte en uno de las más avanzadas y completas herramientas de ataque que se haya descubierto.

Alexander Gostev, director de los Expertos en Seguridad en Kaspersky Lab, comentó: “Los descubrimientos preliminares de esta investigación, llevados a cabo a partir de una petición urgente de la ITU confirman que este programa malicioso está completamente dirigido. Uno de los hechos más alarmantes es que la campaña de ciberataque de Flame está actualmente en fase activa, y su operador está vigilando los sistemas infectados, reuniendo información y dirigiéndose a nuevos sistemas para conseguir sus desconocidas metas”.

Los expertos de Kaspersky Lab están trabajando en el análisis de Flame. Durante los próximos días se revelarán más detalles sobre esta nueva amenaza, según se vayan conociendo. Por el momento, lo que se sabe es que consta de múltiples módulos y que su código ejecutable es 20 veces mayor que el de Stuxnet, lo que significa que el análisis de esta ciberarma requiere un gran equipo de los mejores expertos en seguridad, e ingenieros con amplia experiencia en el campo de la ciberdefensa.

La ITU usará la red ITU-IMPACT, formada por 142 países y varias empresas, entre ellas Kaspersky Lab, para alertar a los gobiernos y a la comunidad tsobre esta ciberamenaza.

Fuente: http://diarioti.com/noticia/Detectan_amenaza_de_ciberespionaje_y_sabotaje_peor_que_Stuxnet_y_Duqu/32018

Más información: www.securelist.com

Fotografía: Eugene Kaspersky

Anuncios

Nuevas versiones del troyano SpyEye graban imágenes de sus víctimas mientras operan con su entidad financiera.

Diario Ti: Una vez más, los clientes de entidades bancarias se convierten en víctimas del cibercrimen. Kaspersky Lab ha descubierto un nuevo plugin para SpyEye (una de las familias de troyanos bancarios más utilizados) que permite grabar a través de la cámara del ordenador imágenes del usuario mientras le están robando el dinero.
Según Dmitry Tarakanov, experto analista de Kaspersky Lab: “Hace poco identifiqué un nuevo plugin: flascamcontrol.dll. Su nombre me intrigó y me fijé en él para descubrir cómo opera. El nuevo SpyEye utiliza la cámara incorporada en un ordenador infectado para controlar al usuario de banca online. Este plugin tiene un archivo de configuración y una lista de nombres de sitios de bancos alemanes”.

¿Para qué filmar a la víctima?
Los ciberdelincuentes observan la reacción del usuario cuando se está produciendo el robo: El usuario introduce sus datos en el sitio del banco, pero el programa malicioso ha modificado el código de la página directamente en el navegador y después de la autorización, el usuario no ve la cuenta del banco sino que el programa malicioso crea una ventana que dice, por ejemplo, “Cargando…” Por favor espere…”. Al mismo tiempo, el código malicioso inyectado se prepara para enviar el dinero robado a la cuenta bancaria de un cómplice.

Una vez hecho esto, y para confirmar la transacción, los ciberdelincuentes tienen que persuadir al usuario para que introduzca un código secreto, que le envían mediante un SMS. Aquí entra la ingeniería social: el programa del hacker pone una petición en la pantalla de la víctima, por ejemplo: “Estamos fortaleciendo nuestras medidas de seguridad. Por favor confirme su identidad introduciendo el código secreto que hemos enviado a su teléfono”. Este es el momento que importa a los hackers: ¿cómo reaccionará el usuario ante el pedido inesperado de un código SMS?.

Así es cómo funciona todo este entramado. Desde la conexión inicial al sitio hasta el ciberdelincuente que mira secuencias de video desde la cámara del ordenador del usuario:


”Aquí vemos cómo los ciberpiratas no sólo se llevan nuestro dinero, sino también nuestras emociones”, comenta el analista de Kaspersky, Dmitry Tarakanov (Ilustración: Kaspersky Lab)

Fuente: http://diarioti.com/noticia/Ciberdelincuentes_graban_a_sus_victimas_con_la_camara_del_PC_mientras_le_roban/32014 
Más información:  www.viruslist.com 

McAfee anuncia una variedad de nuevas capacidades para su plataforma de seguridad de redes de McAfee, que incluye una solución de IPS Gbps 80 escalable que se ha validado por más del doble de capacidad de rendimiento de otras soluciones disponibles de IPS de alta capacidad.

Diario Ti: En esta nueva oferta, McAfee brinda una protección contra amenazas avanzada a través de entornos físicos, virtuales y de nube y dirige las necesidades de nubes privadas en un centro de datos, núcleo Telco y redes de proveedores de servicio.

“A medida que las organizaciones aumentan la capacidad en sus redes, hemos visto un aumento en la necesidad de alto rendimiento en las soluciones de seguridad”, indica Vikram Phatak, CTO, NSS Labs. “En NSS Labs hemos avanzado mucho para determinar el máximo rendimiento de un dispositivo se puede mantener bajo condiciones de un mundo real sin degradar la protección. Ponemos a prueba en nuestra completa prueba de rigor de las IPS de redes al XC Cluster de la Plataforma de seguridad de redes de McAfee y aprueba de forma exitosa sobre 72 Gbps de tráfico inspeccionado mientras mantiene una clasificación de protección general del 95%”.

Los centros de datos tienen entornos de servidores de una densidad cada vez más alta que requiere una alta capacidad de enrutamiento y cambio. Las organizaciones enfrentan decisiones difíciles cuando se trata de rendimiento y seguridad, incluso a veces limitan la seguridad para poder cumplir con las demandas de rendimiento. En el entorno de amenazas de hoy, las organizaciones, ya no se pueden dar el lujo de sacrificar la seguridad por rendimiento. La visibilidad y administración son preocupaciones claves, ya que las redes se han vuelto más dinámicas. McAfee aborda estos problemas exclusivamente con su nueva solución XC Cluster.

La nueva Plataforma de seguridad de redes XC Cluster de McAfee es una solución de alto rendimiento que escala gentilmente a 80 Gbps de rendimiento y 32 millones de conexiones actuales. La versión más reciente de la plataforma de seguridad de redes de McAfee permite a las organizaciones escalar a medida que crece, proporcionando las siguientes características de IPS de red de próxima generación para sus entornos:

Varias tenencias para Telco y Proveedores de servicios
La plataforma de seguridad de redes de McAfee incluye opciones granulares de varias tenencias que su propósito de creación es para los entornos de los proveedores de servicio. Crea hasta 1000 políticas de IPS virtuales por dispositivo, con control de política granular en cada capacidad de conjunto de reglas única, incluidas las características para servicios de proveedores móviles, que permiten la administración de políticas de redes para clientes y servicios por separado.

Inspección de Entornos Virtuales
La Plataforma de seguridad de redes de McAfee incluye una inspección nativa de entornos virtuales a través de Vmware vShield API. Ejercer la política independientemente de dónde reside físicamente la VM, que permite a las organizaciones aprovechar las herramientas Vcenter nativas para integrar la seguridad de redes dentro de un entorno virtual.

Detección de amenazas basado en el comportamiento
Un nuevo análisis de comportamiento de amenazas de redes de dispositivos virtuales extiende las IPS con una visibilidad mejorada, aprovechando el flujo de datos de las redes, que incluye una capa 7 enriquecida de información, para entregar contexto a las amenazas de IPS. La correlación de la aplicación de redes fluye para crear una imagen de amenazas enriquecida dentro de la red, permite un análisis basado en tiempo de amenazas y actividad de la aplicación.

Fuente: http://diarioti.com/noticia/La_plataforma_de_seguridad_de_redes_de_Mcafee_duplica_la_capacidad_de_rendimiento_de_las_IPS/31819

Ciberataques a Amazon y Wikipedia: Resultado fallido

Más del 20% de los ataques de abril tenía como blanco a los usuarios de Facebook. Las redes sociales vuelven a situarse por encima de las organizaciones financieras como categorías más atractivas para los ciberdelincuentes.

Diario Ti: Kaspersky Lab, líder en el desarrollo de sistemas de protección contra software malicioso, ataques de hackers y spam, presenta su informe de spam de abril de 2012, un mes en el que nuevamente vemos como los spammers siguen innovando en la búsqueda de nuevos temas para conseguir enganchar a un mayor número de personas y en el que destaca que más del 20% de los ataques phishing de abril tenía como blanco a los usuarios de Facebook.

Un nuevo truco fallido: Scripts maliciosos en Wikipedia y Amazon 
Expertos de Kaspersky Lab han registrado spam que aparentemente no se diferencia mucho de las típicas notificaciones de amistad de Facebook, disfrazadas de notificaciones oficiales. Este envío masivo estaba muy bien diseñado y no provocaba ninguna sospecha a primera vista, pero al seguir cualquiera de los enlaces del mensaje el usuario llegaba a una página infectada por un código nocivo.

Todo esto parece de lo más habitual, pero en este caso, este código en vez de llevar a dominios capturados o a sitios registrados hace poco tiempo en la zona .in, o .co.cc, llevaban a una página de Wikipedia o Amazon, en la que se habían insertado scripts maliciosos creados por los ciberdelincuentes.
El ataque no salió como esperaban: En el momento de la propagación de estos enlaces, los scripts ya no funcionaban debido a la rápida reacción de los equipos de mantenimiento de estas páginas.

Olimpiadas y Eurocopa 
El tema de los deportes también es un pretexto para los estafadores. A medida que se va acercando la fecha, cada vez es más activo el spam que explota el tema de la Eurocopa. Este acontecimiento está a la vuelta de la esquina y el interés que causa entre los usuarios crece día a día. Muchos de los envíos de spam ofrecen a los aficionados al fútbol que todavía no han reservado hotel, habitaciones en hoteles de Polonia y Ucrania. Aunque en realidad la variedad de ofertas que ofrecen los spammers es pobre y el precio exagerado.
Las Olimpiadas de este verano en Londres también están en el punto de mira de los ciberestafadores que utilizan la lotería como gancho. Casi cada día se registran mensajes que notifican que el usuario ha ganado una lotería que supuestamente ha organizado el Fondo Olímpico.

Diablo III: el phishing se adelanta al lanzamiento 
A principios de junio verá la luz la esperada entrega del juego Diablo III. Los expertos en seguridad guardan ciertas reticencias en relación a este juego, puesto que la compañía Blizzard ha consentido oficialmente el comercio de objetos de juego en el nuevo MMORPG (videojuego de rol multijugador masivo online, por sus siglas en inglés). Es razonable suponer que los usuarios de Diablo III no tardarán en convertirse en objeto del interés de los phishers. Pero son pocos los que esperaban que los delincuentes fueran a empezar a usar este juego aún antes de su lanzamiento.

En los flujos de spam también aparecieron mensajes phishing que especulaban con la impaciencia de los jugadores que esperaban el ansiado lanzamiento. En ellos se decía que habían recibido el derecho a jugar por cierto tiempo con la versión beta de Diablo III, para lo cual tenían que entrar a su cuenta en el sitio battle.net (recurso donde se guardan las cuentas de los jugadores de Blizzard). El enlace insertado en el mensaje, claro está, no lleva al sitio indicado, sino a una página phishing.

Al recibir los datos de registro del usuario en battle.net, los ciberdelincuentes obtienen acceso a sus cuentas en sistemas de juego tan populares como Warcraft y Starcraft, que siguen teniendo demanda en el mercado negro.

Abril en cifras: movimientos en algunas listas, sin grandes cambios en otras. En abril han tenido lugar cambios notables en la estadística de las categorías más atractivas para los phishers: por primera vez en cuatro meses las organizaciones financieras (23,61%) cedieron el primer puesto a las redes sociales (28,8%). La participación de las redes sociales como blanco para los ataques de los phishers aumentó en casi un 6%. El principal aporte en este crecimiento fueron los numerosos ataques contra la red social Facebook: más del 20% de los ataques phishing de abril tuvo como blanco a sus usuarios.
En abril la estructura del TOP 20 de países-fuente de spam ha sufrido cambios significativos en comparación con los meses anteriores.

El cambio más notable del mes es el ascenso de EE.UU. desde la vigésima posición hasta la segunda. La cantidad de spam propagado desde el territorio de este país ha crecido en más del 7%. En un 5% ha aumentado la cantidad de spam propagado desde el territorio de China, y como resultado este país ha ocupado el quinto puesto de la estadística. Al mismo tiempo, en un 5,2% se ha reducido la cantidad de spam procedente de Indonesia. Este país asiático ha bajado 10 puestos y ahora ocupa el puesto 12 en el TOP 20.

Para acceder al informe completo: www.viruslist.com

Fuente: http://diarioti.com/noticia/Ciberataques_a_Amazon_y_Wikipedia_Resultado_fallido/31942