El cibervirus FLAME puede cambiar el mundo

Un nuevo virus informático detectado en Oriente Medio podría ser mucho más potente y peligroso de lo que se creía, según la empresa rusa Kasperski Lab. Una eventual ciber-epidemia, puede acarrear consecuencias catastróficas para la humanidad. El peligro apocalíptico que ‘palpita’ en las máquinas en realidad no tendrá nada que ver con los robots asesinos de la película ‘Terminator’ que aterrorizaban y exterminaban a la humanidad. Kasperski Lab, la empresa rusa líder en seguridad informática, califica el peligroso virus Flame como “la ciber-arma más sofisticada”. El director de la empresa, Yevgueni Kaspersky, advierte que la vida en la Tierra tal y como la conocemos podría terminar por culpa de “ciber-terrorismo”.

“No es una ciberguerra, es el ciber-terrorismo, y me temo que el juego sólo acaba de empezar. Muy pronto muchos países en todo el mundo se enterarán de esto sin duda alguna”, dijo Kaspersky en una conferencia sobre seguridad cibernética celebrada en Israel.

Entre los posibles escenarios apocalípticos que se barajan, el experto citó la total desconexión de las redes como Internet (lo que generaría un auténtico caos en muchas organizaciones estatales y privadas del mundo) o fallos en el funcionamiento de plantas industriales y en la infraestructura de los estados, lo que pondría en peligro miles de vidas.

‘Hijo’ del virus que paró una planta iraní

“Temo que esto sea el fin del mundo tal y como lo conocemos”, alerta Kaspersky. “Créanme si les digo que tengo miedo”, apostilló.

El temor de este profesional, poco proclive a creer en teorías apocalípticas tan dudosas como la del calendario maya, procede del último virus descubierto -el Flame-, sucesor del revolucionario Stuxnet, causante del ‘desaguisado’ generado en 2010 en la planta nuclear iraní de Natanz, donde desactivó más de mil centrífugas.

El nuevo virus descubierto en Oriente Medio, cuyo presunto blanco es la información secreta del programa nuclear de Irán, puede grabar audio de micrófonos (como charlas por skype), sacar fotos de las pantallas, robar contraseñas, números de teléfono, nombres y otra información de computadoras contaminadas entre otras habilidades.

El apocalipsis vale 100 millones de dólares
Este tipo de virus puede ‘pulverizar’ la seguridad de sistemas operativos que controlan el funcionamiento de centrales nucleares, eléctricas o fábricas de sustancias químicas, sin ningún tipo de problema.

Nadie sabe qué podria pasar si los terroristas tuvieran acceso a tales sistemas.

“Olvídense de Windows, Linux o Unix”, dice Yevgueny, esgrimiendo que los sistemas operativos en instalaciones industriales tienen que ser seguros.

Además, el jefe de Kaspersky Lab asegura que este tipo de software malintencionado ya lo pueden desarrollar países como Estados Unidos, Reino Unido, Israel, India, Rusia y China a un coste de 100 millones de dólares.

El especialista añade que incluso los estados que no tienen recursos y plantilla necesaria para llevar a cabo estas investigaciones podrían, llegado el caso, secuestrar a los ingenieros o recurrir al servicio de ‘hackers’.

Esta posibilidad genera mucha preocupación, sobre todo si se tiene en cuenta que el incidente de Stuxnet, según una reciente publicación de ‘The New York Times’, fue aprobado personalmente por el presidente estadounidense Barack Obama.

Fuentes: http://actualidad.rt.com/actualidad/view/46309-El-Apocalipsis-se-cuece-en-Red

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Facebook y sus trolls que no esté aquí háznoslo saber en un rápido comentario, gracias!) ( If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

Diseño web Madrid

¿Cuál es la clave más utilizada en Hotmail?

contraseñas-msnhotmail

La clave más común es  ‘123456’, seguida de ‘123456789’. La más larga tiene 30 caracteres: ‘lafaroleratropezoooooooooooooo’. Sólo el 6% de los internautas disponía de una contraseña alfanúmerica.

La contraseña más utilizada por los internautas en sus cuentas de Hotmail es… ‘123456’. Al menos así lo recoge la revista Wired, que publica un análisis realizado por la web de seguridad Acutinex, que guardó las contraseñas de las 10.000 cuentas publicadas el pasado lunes en Internet, en un ataque de ‘phishing’. Al día siguiente se supo que la cifra de correos afectados podría ascender hasta 30.000.

wired

Hasta 64 internautas habían elegido ‘123456‘ como contraseña de su cuenta El estudio refleja un ranking de las claves más repetidas entre las publicadas. Hasta 64 internautas habían elegido ‘123456‘ como contraseña de su cuenta, una cifra muy superior a los 18 usuarios que escogieron la que ostenta el segundo lugar: ‘123456789‘.

La falta de originalidad, y de seguridad, queda demostrada en contraseñas como ‘tequiero‘, ‘Alejandra‘ o ‘Alberto‘, que además demuestra que el ataque ha atacado especialmente a la comunidad de hispanohablantes. En el extremo opuesto se encuentra una clave de 30 caracteres: ‘lafaroleratropezoooooooooooooo‘.

El análisis refleja que tan sólo el 6% de dichos internautas disponía de una contraseña alfanúmerica, una de las recomendaciones de seguridad más frecuentes.

Si quieres conocer más sobre como configurar una contraseña segura lee dos post anteriores sobre el tema: Seguridad en las contraseñas y Cuidado con las contraseñas.

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Seguridad en las contraseñas que no esté aquí háznoslo saber en un rápido comentario, gracias!)
(
If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

Diseño web Madrid

Microsoft Security Essentials, nuevo antivirus gratuito de Microsoft.

Microsoft-Security-Essentia

 Microsoft acaba de poner al alcance de todos la versión definitiva del antivirus Microsoft Security Essentials (antes conocido como Morro) del que ofreció una versión beta el 23 de julio.

El programa es gratuito, está en 10 idiomas entre ellos el español y se puede descargar fácilmente desde su página oficial. Según la empresa, la aplicación no pretende ser un complejo paquete de programas que optimiza el uso de los ordenadores o realiza copias de seguridad.

“… Si lo que busca es instalar un software y desentenderse de su mantenimiento, Microsoft Security Essentials se ajusta a sus necesidades…”

Señala el comunicado oficial.

El paquete antivirus protege en tiempo real y elimina virus, spyware, y software malicioso. El programa es compatible con los sistemas operativos Windows XP (SP2 o SP3), Windows Vista y Windows 7, tanto en su versión 32 como 64 bits, y se actualiza automáticamente. Durante la instalación, Microsoft recomienda desinstalar definitivamente cualquier otro programa del mismo tipo.

Microsoft anunció el desarrollo de Morro, el 18 de noviembre de 2008. Esto marcó un cambio de táctica en la estrategia de marketing de Microsoft con respecto a sus productos. En lugar de ofrecer una suscripción a un antivirus (Windows Live OneCare) con una multitud de herramientas como controles parentales, almacenamiento de fotografías y software cortafuegos (firewall), Morro sería gratuito para todas las versiones de Windows que fueran originales y ofrecería protección contra software malicioso básica. Microsoft Forefront para empresas, sería ofrecido junto con Morro, con herramientas adicionales de administración central.

El 23 de junio de 2009, se lanzó una versión beta pública con un cupo para aproximadamente 75.000 usuarios. Sólo estaba disponible para Estados Unidos, Israel, China y Brasil.

Semanas después, Microsoft completó su proceso de desarrollo con lo que MSE fue lanzado al público general a finales del mes de septiembre de 2009 en más de 19 países y 8 idiomas, incluyendo el español.

Microsoft Security Essentials

Microsoft Security Essentials

Requisitos Microsoft Security Essentials
Los requisitos de hardware dependen del sistema operativo y no reflejan el uso de recursos del módulo antivirus, sino que están diseñados para asegurar buen rendimiento del sistema Windows más lo que el antivirus consuma en su funcionamiento. En Windows XP, se requiere un microprocesador de al menos 500 MHz y 1 GB de memoria RAM. Para Windows Vista y 7, se requiere un procesador de 1 gigahertz y 1 GB de RAM. En cualquier sistema operativo compatible, se necesita obligatoriamente una pantalla VGA con resolución mínima de 800 x 600, 140 MB de espacio libre en disco duro y una conexión a Internet.

Características Microsoft Security Essentials
Es una suite de seguridad básica diseñada para los usuarios de Windows, basado en el cliente para empresas “Forefront Client Security desktop agent“. Proporciona únicamente detección y eliminación de muchos tipos de software malicioso, sin poseer las características de administración centralizada de Forefront Client Security. Incluye el mismo motor antimalware (denominado “Microsoft Malware Protection Engine” o MSMPENG) y las definiciones de virus de productos anteriores de la empresa, incluidos Forefront Client Security, Windows Live OneCare y Windows Defender. Antes de la instalación, Microsoft Security Essentials revisa que la copia de Windows sea original y esté activada. El programa no requiere de registro o información personal del usuario. Tras la instalación, se desactivará Windows Defender (si se encuentra instalado), ya que Microsoft Security Essentials proporciona la misma protección contra programas espía y adware.

Actualizaciones de Microsoft Security Essentials
Sus actualizaciones se publican 3 veces al día en Microsoft Update. Usando la configuración predeterminada, Microsoft Security Essentials examinará automáticamente los archivos contenedores comprimidos (son descomprimidos y luego examinados), descargas de páginas web y adjuntos de correo electrónico. Su servicio de firmas dinámicas mejora la identificación de archivos maliciosos, comprobando por nuevas actualizaciones si una aplicación exhibe un comportamiento sospechoso. Antes de tomar una acción contra un archivo sospechoso, Microsoft Security Essentials solicita la autorización del usuario. Si no se recibe ninguna respuesta en 10 minutos, Microsoft Security Essentials llevará a cabo acciones según su configuración predeterminada. Se creará un punto de restauración del sistema antes de eliminar el malware.

Microsoft Security Essentials a examen
Exámenes de la versión beta pública en su mayoría fueron positivos, citando su uso de recursos bajos, interfaz de usuario sencilla, y precios punto. Brian Krebs de The Washington Post descubrió que Microsoft Security Essentials usa 4 megabytes de RAM durante las pruebas, incluso durante los análisis. Un “detección rápida” tomó unos 10 minutos y un “Scan completo” unos 45 minutos en una instalación de Windows 7.

Microsoft Security Essentials

Microsoft Security Essentials

Análisis de la prensa especializada sobre Microsoft Security Essentials
PCWorld observó su “clara” y “limpiamente diseñado” interfaz de usuario con fichas. En la parte superior de la ficha principal, se muestra claramente el estado de seguridad. Las otras 3 fichas, los usuarios manualmente actualizar Microsoft Security Essentials, revisión de su historia y cambiar la configuración del programa. Sin embargo, PCWorld encontró algunas de las configuraciones críptico y confuso. Configuración, como qué hacer cuando se encuentra malware, de forma predeterminada “Acción recomendada de seguridad de Microsoft Essentials”. No existe explicación de la acción recomendada excepto en el archivo de ayuda. El editor también fue confundido porque Microsoft Security Essentials no menciona que automáticamente actualiza dentro de la interfaz; algunos pueden creer que deben actualizar manualmente Microsoft Security Essentials a través de la ficha de “Actualización”.

PC Magazine citó paquete de instalación pequeña del Microsoft Security Essentials (alrededor de 7 MB, dependiendo del sistema operativo) y su instalación rápida. A la baja, la instalación completa había ocupada alrededor de 110 MB de espacio, y la actualización inicial tuvo 5 a 15 minutos. El editor señaló también que el hecho de MSE las fuerzas de Windows Update en modo totalmente automático, impidiendo los usuarios para controlar cuándo y qué actualizaciones se descargan. Instalación de éxito en doce de los sistemas infectados por el malware. Algunas exploraciones plena tomó más de una hora en los sistemas infectados, sin embargo, una exploración en un sistema limpio tomó 35 minutos.

Microsoft Security Essentials

Microsoft Security Essentials

Durante un examen a petición, Microsoft Security Essentials encontró 89 por ciento de muestras de malware; pero sólo un 30 por ciento de keyloggers comercial. Esos resultados eran promedio, según el editor. Microsoft Security Essentials había encontrado 67 por ciento de los rootkits. El conjunto ha detectado la mitad de las muestras de scareware del editor. Protección en tiempo real de la suite encontraron 83 por ciento de malware y había bloqueado la mayoría de ellos. En esta prueba, se encontraron 40 por ciento de los keyloggers comercial. Microsoft Security Essentials había encontrado 78 por ciento de los rootkits. El editor expresó optimismo que Microsoft Security Essentials mejoraría durante sus pruebas beta período …

—————————————– (:

(Si hay algún enlace roto, si simplemente estás agradadecid@ o si conoces algúna  otra referencia sobre Microsoft Security Essentials que no esté aquí háznoslo saber en un rápido comentario, gracias!)
(
If you want to remove a link to your website, please let us know in a comment. Thank you very much.)

Esperamos que este artículo te haya sido útil. Un saludo, Diseño Web ProfesionalNet

profesionalnet-disenoweb2

Muy poca seguridad en las redes WI-FI.

seguridad-wifi

Recogemos en varias noticias en Internet, que sólo el 20% de las redes Wi-Fi domésticas se encuentran debidamente protegidas. Así lo revela el estudio Seguridad de las redes Wi-Fi suministradas por los proveedores de Internet, según el cual el 60% de las redes detectadas continúan utilizando el protocolo WEP para proteger sus comunicaciones, un estándar considerado inseguro desde 2003, año en que fue sustituido por el sistema WPA. El informe, desarrollado por el portal bandaancha.eu, denuncia que el 19% de las redes permanecen abiertas sin ningún tipo de protección y sólo el 20% de ellas se encuentran debidamente aseguradas.

Web de Bandaancha.eu

Web de Bandaancha.eu

Muchas operadoras entregan el router con encriptamiento WEP.

El estudio pone en evidencia que los proveedores de Internet suministran habitualmente a sus clientes un router Wi-Fi configurado por defecto con encriptación WEP, la más común, y renuncian así a su alternativa más segura, la WPA, por una cuestión de comodidad. A esta práctica se suma el establecimiento por parte de dichos proveedores de claves con un patrón predefinido que permite deducir el 70% de sus dígitos. De esta manera, no es de extrañar que cualquier usuario sin conocimientos avanzados averigüe las claves de un punto Wi-Fi.

El estudio analiza además las redes según los proveedores: Ono deja en manos de sus clientes la decisión de proteger su red, lo que provoca que gran parte de ellas estén completamente abiertas; mientras que Orange / Ya.com y Vodafone son los que mejor las protegen.

Los expertos recomiendan para proteger una red Wi-Fi el cambio de la configuración original de la operadora, empleando WPA como encriptación con una clave de longitud suficiente, formada por números, letras y símbolos.

Por otra parte, el informe subraya la gran evolución en el uso del Wi-Fi en nuestro país, un sistema que en 2003 tan sólo llegaba a 1, 31 millones de españoles y que en 2009 se sitúa ya en 11 millones de usuarios.

Herramienta gratuita para proteger las las redes WiFi

La Asociación de Internautas, en el marco de su II Campaña por la Seguridad en la Red, alertó hoy sobre el peligro de usar conexiones a internet inalámbricas (WiFi) desprotegidas y ofrece a los usuarios una herramienta gratuita para proteger su conexión.

asociacion-de-intenautas

El presidente de AI, Víctor Domingo, explicó que actualmente “muchas conexiones WiFi se encuentran desprotegidas” y esto hace posible que un usuario use la red inalámbrica de otro y que, incluso, pueda acceder a los datos de otros ordenadores.

Ante esta situación, la Asociación de Internautas pone a disposición de los usuarios de internet una herramienta gratuita para que protejan su red inalámbrica así como algunos consejos para mejorar la seguridad de su conexión.

Los usuarios pueden descargar de la página web de la asociación un generador de claves WEP (Wireless Equivalent Protocol) y WPA (WiFi Protected Access).

Este sistema proporciona cuatro claves aleatorias que los internautas podrán emplear para proteger su conexión inalámbrica y que la asociación recomienda cambiar cada dos o tres semanas para que el acceso inalámbrico a la red sea aún más seguro.

Junto a esta medida la Asociación de Internautas recomienda otros pasos a seguir para evitar las intromisiones en la red inalámbrica como establecer un número máximo de usuarios, habilitar un filtrado de direcciones MAC o usar algún tipo de encriptación.

Descargar herramienta WI-FI

Descargar herramienta WI-FI

Algunos consejos rápidos:

No se debe olvidar que para obtener una buena seguridad se recomienda también realizar estos pasos:

  • Cambiar el SSID que trae defecto.
  • Deshabilitar el broadcast del SSID.
  • Habilitar filtrado de direcciones MAC.
  • Establecer el numero máximo de host que pueden conectarse.
  • Desactivar DHCP.
  • Usar encriptación WPA2-PSK, o WPA-PSK, si disponemos de ellas. Si no existe ninguna de las dos, utilizar al menos WEP.
  • El punto mas importante de todos: Cambiar las claves WEP regularmente.

Todos estos pasos harán que el uso de nuestra red inalámbrica por otras personas no sea tan fácil.

¿Es fácil que te roben la contraseña?, parece que sí lo es…

contrasena-seguridad1

A diario accedemos a páginas en Internet que nos solicitan un password, una contraseña o clave secreta que sólo sabemos nosotros y que nos servirá para acceder a nuestro correo electrónico, nuestra cuenta bancaria, comprar por Internet, etc… hemos hecho una recopilación de la información más interesante en la red y los mejores consejos para que mejores tu seguridad en tus contraseñas.

¿Hasta qué punto es segura nuestra contraseña? Un reciente estudio, recogido en Baquia (baquia.com), de la empresa de seguridad Errata Security ha analizado hasta 28.000 contraseñas que fueron robadas en EE UU recientemente y colgadas en webs. De estas se extrae la poca imaginación o lo poco difícil que se lo ponemos, por lo general, a los ladrones de contraseñas, así:

  • Un 16% utiliza su nombre propio o el de sus hijos.
  • Un 14% escribe la combinación “1234” o “12345678“.
  • Un porcentaje similar teclea “QWERTY“.
  • Un 5% eran nombres de series de televisión o personajes de ficción, como “hannah”, “Pokemon”, “Matrix” o “Ironman”.
  • Un 4% utiliza la palabra “password” o alguna variante, como “password1”.
  • Un 3% utiliza expresiones como “I don”t care” (“no me importa”), “Whatever” (“lo que sea”), “Yes” o “No“.

Una contraseña más segura

Lo mejor es no bajar de los ocho caracteres y combinar números, letras y símbolos. También es recomendable no usar la misma clave para diferentes servicios. También garantiza seguridad cambiar la clave cada cierto tiempo. Algunas webs recomiendan hacerlo cada 72 días.

“… Un estudio demuestra que somos poco imaginativos y perezosos a la hora de elegir y cambiar nuestra clave.

Es algo importante, ya que nos sirven para acceder al correo, operar con el banco, hacer compras…

Lo mejor, no bajar de los ochos caracteres y combinar letras, números y símbolos.”

Leémos en Baquia.com: Muchos estarán cansados de escuchar la importancia que tiene contar con una contraseña segura con el fin de evitar males mayores. Son muchos los consejos que se han dado al respecto, pero una gran mayoría de los usuarios sigue considerando que no es tal la importancia dada. Hace apenas unos días, un nuevo estudio señalaba que dos tercios de los internautas utilizan la misma contraseña para todo.

Cnet ofrece diez útiles recomendaciones a tener en cuenta. Lo primero, según el autor, es nunca escribir las contraseñas en un papel, ya que se corre el riesgo de que otra persona lo encuentre y lo utilice.

La mejor manera de elaborar la contraseña es utilizar un método propio. Por ejemplo, utilizar las cifras de un número teléfono inactivo al revés y luego sustituirlas por las letras del abecedario. También pueden mezclarse diferentes técnicas y combinar letras y números.

Uno de los aspectos significativos a tener en cuenta es que no se debe dar la contraseña a otra persona por teléfono ni por correo electrónico. En el caso de que sea necesario darla, por teléfono nada más, se recomienda a continuación cambiar la contraseña.

Otro consejo básico es deshabilitar la función AutoCompletar de los navegadores. Asimismo, es recomendable modificar las contraseñas a menudo, aunque aparentemente no existan razones de peso para hacerlo.

En el caso de que estemos utilizando un ordenador público, una vez terminada la sesión no hay que olvidarse de borrar el caché y, en el caso de que fuera necesario, deshabilitar la función AutoCompletar.

Utiliza todas tus armas defensivas en la Red para proteger tu intimidad virtual.

Tus claves deben ser solamente tuyas.(por Enrique Gallud Jardiel)

Las contraseñas que se emplean para autentificar un usuario sólo proporcionan un nivel muy básico de protección. Es un mecanismo débil, debido a que los usuarios que no dominamos los secretos de la informática no siempre elegimos las contraseñas adecuadas.

Hay programas muy sofisticados, rápidos y efectivos para romper contraseñas, llamados password crackers, basados en distintos sistemas combinatorios; pero nosotros no debemos morir sin presentar batalla.

Pónselo difícil

Fuera del diccionario: Hay sistemas de desciframiento basados en los diccionarios, por ello elegir como contraseña una palabra que esté en el diccionario no es una buena idea, aunque el término sea muy raro o esté en otro idioma. Por la misma razón, una palabra que empiece por las letras x ó z tiene menos posibilidades de descubrirse, porque esos programas funcionan alfabéticamente. Evita combinaciones que empiecen por las primeras letras.

Datos desconocidos: Es posible que la persona que quiere entrar en nuestros archivos nos conozca, por lo que el nombre de nuestra pareja o padre es una mala opción. Lo mismo pasa con las fechas de cumpleaños o nombres de mascotas. Si el atacante sabe que nos gusta Harry Potter, probará cualquier palabra asociada a él.

Pregunta relacionada: Si olvidas tu contraseña, en algunos lugares te la envían tras responder a una pregunta relacionada que tú mismo has elegido previamente. Es mejor no usar nunca esta opción. Si tienes una pregunta muy fácil (¿cuál es mi libro preferido? ¿En qué lugar veraneo?), la cadena de seguridad se rompe por ahí, porque quizá en algún lugar de tu página web hayas incluido esa información.

Tamaño: Una buena contraseña debe tener al menos seis caracteres. Lo ideal es usar el número máximo de caracteres que se nos permita en cada caso. El tamaño sí importa, porque cuantos más caracteres haya, más difícil es reventar la contraseña.

Complejidad: Lo mismo puede decirse de su grado de dificultad. Muchos ataques sólo combinan letras y números y no son eficaces contra combinaciones raras de signos. Es muy eficaz utilizar @, $, &, #, !, etc., en medio de nuestra contraseña.

Crea una difícil de descubrir

Elige una frase que te guste (UN TRISTE TIGRE, por ejemplo); elimina los espacios (UNTRISTETIGRE); sustituye letras por números o signos que recuerdes, por ejemplo: la E por un 3, la I por un 1, la T por # (UN#R1S#3#1GR3). Usa los primeros ocho o diez caracteres –todos los que puedas– y tendrás una contraseña excelente y muy segura.

No olvides cambiarla con regularidad…

Virus DOWNADUP.

virus-downadup1

La compañía de programas informáticos Microsoft ha puesto precio a la cabeza del hacker que desarrolló el virus Downadup: 250.000 dólares. Esa es la cantidad que la compañía estadounidense pagará a quienes aporten información relevante sobre los creadores del Downadup, un virus de tipo gusano que aprovecha un fallo de seguridad del sistema operativo Windows para extenerse a gran velocidad por la Red y causar grandes daños los equipos. (unos 195.000 euros).

Este virus ha llegado a infectar hasta 3.5 millones de equipos y servidores basados en Windows.

Aunque Microsoft ha desarrollado un parche para reparar el fallo que ha dado lugar a la difusión del virus, la infección de un solo ordenador conectado a una Red puede dar lugar a la infección de todos los equipos conectados a él, pudiendo reinfectar máquinas ya revisadas.

La recompensa, en cuyo pago colaboran varias empresas del sector, se abonará a aquellas personas que aporten datos que lleven de forma determinante a la detención de los responsables de la creación del virus. El precedente más conocido es el de Sven Jaschan, programador del virus Sasser en 2004, con sólo 17 años, que fue detenido detenido en Alemania tras ser denunciado por sus vecinos.

Como funciona W32/Downadup

Downadup es un gusano residente en memoria, reportado el 24 de Noviembre del 2008 que se propaga explotando la vulnerabilidad del Servicio de Servidor RPC, que permite la ejecución de códigos arbitrarios en forma remota.

Infecta a Windows 95/98/Me/NT/2000/XP/Vista y Server 2003, está desarrollado en Assembler con una extensión de 62,976 bytes y comprimido con rutinas propias.

Una vez ingresado al sistema se copia a la siguiente ruta:
%System%\[nombre_aleatorio].dll

Para ejecutarse la próxima vez que se re-inicie el sistema crea la llave de registro:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\netsvcs\Parameters]
“ServiceDll” = “[Ruta_al_gusano]”

System% es la variable C:\Windows\System para Windows 95/98/Me, C:\Winnt\System32 para Windows NT/2000 y C:\Windows\System32 para Windows XP y Windows Server 2003. Al siguiente inicio del equipo, el gusano borra cualquier punto de Restauración creado por el usuario y genera el siguiente servicio:
Nombre: netsvcs
Ruta de imagen: %SystemRoot%\system32\svchost.exe -k netsvcs

Luego revisa redes externas buscando explotar la vulnerabilidad del Servicio de Servidor RPC (MS08-067) y se conecta a los siguientes URLs para obtener la dirección IP del sistema infectado:
http://www.getmyip.org
http://getmyip.co.uk
http://checkip.dyndns.org


A continuación se conecta a la siguiente dirección web y descarga un malware, el cual ejecuta:
http://trafficconverter.biz/4vir/antispyware/%5BRemovido%5D

El gusano crea un servidor HTTP en el puerto TCP 80 u 8080 y envia esa dirección a sistemas remotos. Si logra explotar la vulnerabilidad RPC, la computadora remota se conectará a ese URL y descargará una copia del gusano. De tal modo que cada sistema vulnerado podrá propagar el gusano por sí mismo.

Seguidamente el gusano se conecta a un ruteador UPnP (plug & play), abre el puerto TCP 80 (HTTP) y ubica la red registrada como puerta de entrada a Internet (Gateway), permitiendo que intrusos puedan ingresar al equipo infectado desde redes externas. El gusano intenta descargar un archivo de datos desde el siguiente URL:
http://www.maxmind.com/download/geoip/database/Geo%5BCensurado%5D

Para obtener la fecha del día vigente, el gusano se conecta a las siguientes direcciones web:

La información es usada para generar una lista de dominios, a los cuales se conecta el gusano para descargar archivos adicionales.

Para mayor información y descarga del parche correspondiente visita:

Además del parche de Microsoft  herramienta de desinfección, que puedes bajar de ftp://ftp.f-secure.com/anti-virus/tools/beta/f-downadup.zip, una herramiente de desinfección. F-Secure ha publicado una lista actualizada de los dominios empleados por las variantes del gusano, disponible en http://www.f-secure.com/weblog/archives/downadup_domain_blocklist.txt. Las listas negras son de especial utilidad en este tipo de eventos maliciosos masivos, ya que permiten dotar a los productos perimetrales de filtrado de referencias a bloquear, medida esencial si se pretende contener el daño o minimizar los riesgos de sufrir una contaminación.

Suerte. 😉 Un saludo.

En Internet: Cuidado con las contraseñas.

seguridad-contrasenas

Mejor pensárselo dos veces a la hora de elegir una contraseña para el buzón de correo o el banco en Internet. Ciertas palabras poco imaginativas o sin ninguna particularidad a menudo facilitan la entrada de piratas informáticos, según un estudio americano.

Según el análisis de un archivo de 28.000 contraseñas robadas recientemente por un ‘hacker’ en una página americana muy popular, es evidente que los usuarios de Internet suelen elegir el camino más fácil.

Más de una cuarta parte de las contraseñas analizadas (16%) se basan en un nombre, a menudo los propios o los de sus hijos, según el estudio publicado en .

El 14% se basan en una simple respuesta mnemotécnico en el teclado tipo “1234“, “12345678” o “qwerty” en el teclado francés, “AZERTY” cuando es un europeo.

Un 5%, compuesto especialmente por jóvenes, tienen una televisión o una serie de héroes de su contraseña. Son muy populares “Hannah“, “Pokemon“, “Matrix” y “Ironman“.

El 4% contiene la propia palabra “password” (contraseña), a veces con sutiles variaciones, como “Password1“, lo que no detiene a los piratas.

Un 3% se decanta por la elección de un mensaje del tipo “I don’t care” (no me importa), “Whatever” (lo que sea), “Yes” o “No“. Otros seleccionan expresiones emocionales, tales como “I Love You” (te quiero), pero también hay “I hate you” (te odio).

contrasenaPara protegerse mejor contra los intrusos, Robert Graham de Errata Security, encargado del estudio, aconseja elegir contraseñas que contengan al menos ocho caracteres, una letra mayúscula, números,  y un símbolo o figura.

DIEZ PUNTOS CLAVE para navegar por Internet sin riesgos.

seguridad-internet

DIEZ PUNTOS CLAVE para navegar por Internet sin riesgos.

Al hacer compras online, abrir el correo, usar la notebook en un lugar con wi-fi (red inalámbrica) o ser parte de una red social como Facebook o Hi5, se corren peligros. Desde el ataque de virus hasta el robo de identidades o cuentas de banco. La tecnología es una herramienta cada vez más integrada a la vida cotidiana. Y si bien ofrece una infinidad de ventajas, puede ser también un arma con dos filos. Esto lo saben perfectamente quienes navegan a diario por la Web. Para aquellos que manejan las redes sociales, utilizan el chat o realizan operaciones bancarias, los especialistas destacan 10 actividades que se deben evitar mientras se está en línea.

1. GPS / Wi-Fi

Si tiene instalado el servicio de GPS para ubicar personas, no admita extraños en su lista. El programa Google Latitude (www.google.com/latitude), lanzado recientemente, es un sistema de geolocalización que, por medio de un celular con GPS o Wi-Fi, reporta a todos los contactos autorizados la ubicación del poseedor del equipo. Esta información posicional es útil pero también puede ser aprovechada para efectuar robos o planear secuestros.

2. Facebook, Hi5, MySpace,  …

No intente tener un millón de amigos en Facebook. Ser popular en las redes sociales (Facebook, Hi5, MySpace) más que un motivo de orgullo debería ser una preocupación. Muchos delincuentes se valen de estos sitios para obtener datos. Los expertos recomiendan no colocar teléfonos, domicilios, lugar de trabajo y otras rutinas; tampoco exhibir las fotos del auto nuevo o avisar: “este fin de semana me voy a la Costa”. Para evitar disgustos, mantener los perfiles privados, para que la información no pueda ser revisada por desconocidos. Y si el encuentro pasa de lo virtual a lo real, pensar en los riesgos que eso conlleva.

3. Correo Mail y Phising.

Al abrir la casilla de correo, no haga clic en los e-mails que llegan desde bancos. En ocasiones se reciben mensajes que aparentan ser de una entidad bancaria y con la excusa de actualizar la base de datos, solicitan claves personales o números de tarjetas. Hay que tener en claro que esas entidades nunca contactan a sus clientes por este medio. Según Maximiliano Cittadini, de Trend Argentina: “Antes que hacer clic en un enlace o tipearlo en cualquier buscador, es mejor ingresar la dirección manualmente. Si se tienen dudas sobre la autenticidad, lo mejor es hacer clic en el candado del navegador (ver Infografía) y consultar la validez del certificado.”

4. Banca Online.

Para hacer operaciones bancarias online, no vaya un ciber. Cristian Borghello, de la consultora ESET, recomienda “no utilizar equipos que comparten muchas personas. Puede ocurrir que un hacker haya colocado un programa que registre todas las claves ingresadas”. De todos modos, para evitar sustos, en los bancos virtuales es más seguro manipular el teclado virtual para el número de documento y la clave. Y nunca está de más borrar el historial de navegación al terminar.

5. Redes públicas Wi-Fi.

Desconfiar de las redes públicas de Wi-Fi. El hecho de que haya varias máquinas conectadas a una misma red, es una ventana abierta para que cualquiera se filtre y robe datos. Gonzalo Erroz, de Symantec, dice: “Como medida preventiva, no use servicios críticos (correo electrónico laboral, home banking), sea cuidadoso de la información que ingresa vía Internet y tenga el firewall activado”.

6. Bluetooth

Jamás deje habilitado el bluetooth en el teléfono celular. Los celulares son cada vez más inteligentes, concentran información personal y, por eso, son el blanco de los “forajidos cibernéticos”. Una de las vías más simples de acceso es a través del bluetooth. Así, mientras el aparato descansa en el bolsillo, alguien puede estar leyendo los mensajes, su agenda de contactos y bloquear el equipo para luego pedir un rescate para activarlo. Otra precaución: no identifique a sus contactos con apodos (mamá, papá, el tano); en caso de pérdida o robo, se podrían usar para simular un secuestro o un accidente.

7. Passwords

Evite guardar las claves en un documento de la computadora. De ese modo, son fáciles de ubicar por los delincuentes. Tampoco es de gran ayuda ponerle una clave de protección al archivo. Hay aplicaciones muy efectivas como ElcomSoft Password Recovery que pueden descifrar cualquier palabra. El mejor sitio para guardarlas es su cabeza. Un buen método de prevención para evitar robos de claves es no instalar programas -o abrir archivos- de procedencia desconocida. Al respecto, Cittadini remarca “tampoco hay que abrir esos correos electrónicos de gente conocida pero que vienen con caracteres raros o encabezados en inglés o parecen sospechosos.”

8. Información en chats.

Pídales a los chicos que no den información de la familia en el chat. En el mensajero instantáneo puede haber alguien que se hace pasar por un conocido y, entre un chiste y otro, realiza averiguaciones sobre el movimiento de la casa. Para estar tranquilo, instale un programa de control parental.

9. Compras On Line

Si tiene que comprar online, asegúrese de ingresar en sitios que inspiren confianza. Siempre es mejor pasar la tarjeta en tiendas que tengan el respaldo de una empresa real o estén hace años en actividad. No dé a conocer más información de la necesaria para una operación. Verifique que exista algún teléfono al cual llamar para quejas o reclamos. Jamás confíe en páginas que, a través del spam, realizan ofertas increíbles.

10. SPAM

Si recibe un spam en el correo, no lo responda. Ya sea para quejarse o pedirle que deje de llenar la casilla con correo basura, nunca responda a un spam. Como indica Erroz, “al hacerlo, se está confirmando que la cuenta está en actividad”. Además, nunca envíe información personal (documentos, claves, cifras) por e-mail, a menos que se haya utilizado un programa de encriptación para los datos.

Fuente: Clarin