Mostrando las entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando las entradas con la etiqueta virus. Mostrar todas las entradas

martes, 24 de marzo de 2009

Conficker y un nuevo ataque para abril.-

Mientras los investigadores de la Universidad de Michigan están intentando averiguar de dónde viene el virus Conficker, utilizando numerosos sensores disponibles en la web, para hacer un seguimiento del “momento cero” a partir del cual se generó el gusano que ya infectó a más de diez millones de computadoras, también se dio a conocer que está previsto que el próximo 1 de abril se active una nueva versión de esta peligrosa amenaza.

Los sensores que utiliza la institución para identificar a la primera víctima de Conficker se denominan “darknet” y fueron instalados hace unos seis años en internet para hacer un seguimiento de la actividad maligna que se desarrolla en ella.

Además de los darknet, los científicos cuentan con el apoyo del Departamento de Seguridad Nacional de Estados Unidos, con el que colaboran para compartir la información recopilada de estos sensores que están instalados en todo el mundo.

El reto es conocer todo al detalle para poder situar en el mapa dónde empezó todo”, señaló Jon Oberheide, estudiante de la mencionada universidad e implicado en el proyecto.

Obviamente no se trata de un trabajo sencillo. Para encontrar estas pequeñas pistas que pudieran detectar a la primera víctima de Conficker, los investigadores deberán indagar entre más de 50 TB de información.

Asimismo, cabe señalar que Conficker se convirtió en un complejo sistema multi-modular que continuamente muta hacia nuevas versiones, con una flexibilidad que permite que sus métodos de infección mejoren cada poco tiempo y se ayuda de servidores sin importar si están comprometidos o no por su ataque.

Algunos analistas del sector ya están comparando la eficacia de este código malicioso con la de “Storm Worm” o “Storm Virus”, que se popularizó a finales de 2006 como malware de rápida distribución, con decenas de archivos que mutaban y cambiaban cada minuto, muchos datos robados, poco ratio de detección, e infinidad de spam en la bandeja de entrada de los email.

Con respecto al proyecto de investigación relacionado con la actividad vírica en Internet, no es la primera vez que se pone en marcha una idea de este tipo, dado que en el 2005 los militares estadounidenses hicieron algo parecido con el gusano Witty que se propagó en 2004, y del cual se supo que fue una dirección IP europea la que inició el ataque.

Entre tanto, el éxito relativo o no de Conficker anima a las compañías antivirus a lanzar alertas de las que hacía años que no se emitían, y a poner a disposición de los usuarios herramientas gratuitas para que puedan deshacerse de este virus, que ojalá sirvan para prevenir o detener la nueva versión del ataque, prevista como dijimos, para el 1 de abril próximo.

martes, 4 de noviembre de 2008

Los Virus Informáticos mas letales.

Aunque algunos ya forman parte de la historia de la informática, decir I love you (te quiero) o Melissa a cualquiera usuario de Internet puede traerle muy malos recuerdos aún hoy en día. Son los virus informáticos.

Los virus informáticos más letales de la historia se transmitían de diversas formas, incluso antes de que la Red se instalase en muchos hogares, se transmitían de ordenador en ordenador mediante archivos contenidos en disquetes.

Hoy, los correos electrónicos son los principales portadores de estos programas que, en el peor de los casos, pueden acabar con la vida de tu ordenador. ¿Cuáles han sido los más letales de la historia? Para gustos colores, y seguramente haya disparidad de opiniones al respecto, desde el punto de vista profesional y particular. Desde la web especializada en informática Baquia ofrecen un listado de 10 que, con sólo escucharlos, siguen provocando temor a más de uno.

En efecto...la lista:

  • Melissa: creado en 1999 por David L. Smith, fue uno de los primeros virus en atraer la atención pública. Basado en una macro de Microsoft Word, Melissa se enviaba como documento adjunto en un correo, y al abrirlo se reenviaba a 50 direcciones Su creador fue juzgado y condenado a 20 meses de cárcel y una multa de 5-000 dólares.
  • I LOVE YOU: un gusano que se extendió desde Filipinas en el año 2000 Inicialmente se distribuyó por e-mail, pero después también circuló por chats y por Internet. Se calcula que generó unas pérdidas estimadas en 10.000 millones de dólares, aunque su creador nunca fue sancionado.
  • Klez: creado a finales de 2001, este virus fue un precursor de una nueva generación de malware, ya que podría actuar como gusano o troyano. Además, podía desactivar el escaneado de las herramientas antivirus, y hacerse psar por un detector de virus. También fue precursor del spoofing, una forma de spam que sustituye el nombre del emisor del mensaje.
  • Code Red y Code Red II: sendos gusanos que explotaban un agujero de seguridad en Windows 2000 y Windows NT. Los ordenadores infectados por el primero hincaron un ataque DDoS contra los servidores de la Casa Blanca. El segundo, creaba una puerta trasera en el ordenador infectado, por la queel usuario perdía el control de la máquina.
  • Nimda: otro virus de 2001, catalogado como el de más rápida expansión de la historia. Sólo necesitó 22 minutos para salir a Internet y encabezar las listas de ataques registrados. Aunque infectó muchos PCs domésticos, Nimda fue programado para atacar servidores de Internet, con el propósito de colapsar el tráfico de la Web.
  • SQL Slammer/Sapphire: un virus que en enero de 2003 pilló desprevenidos a multitud de sistemas de seguridad, que desde entonces prepararon planes de emergencia. Infectó los sistemas de compañías como Continental Airlines y los cajeros automáticos de Bank of America, así como la mitad de los servidores que soportan el tráfico de Internet. Un país como Corea quedó temporalmente ailsado del acceso a la Red.
  • MyDoom: otro virus que creaba puertas traseras, y que tuvo varias oleadas en 2004. Además, fue capaz de colapsar varios buscadores, a los que enviaba peticiones de búsqueda. En su momento de máximo apogeo, uno de cada 12 e-mails que circulaban por Internet estaba infectado con MyDoom.
  • Passer y Netsky: dos gusanos creados por un joven alemán de 17 años, Sven Jaschan. Ser menor de edad le salvó de un castigo mayor, pero sus dos creaciones se expandieron creando sus propias variantes, y causando multitud de pérdidas y molestias.
  • Leap-A/Oompa-A: un virus que demuestra que los usuarios de Mac no están a salvo de esta amenaza, a pesar de que Apple se enorgullece de que su sistema operativo está blindado ante los virus. Leap-A se expandió en 2006 a través del programa de mensajería iChat, donde mandaba un archivo corrupto con formato de imagen a todos los contactos. No causó gran daño, pero demostró que Apple también puede ser vulnerable.
  • Storm Worm: un troyano que se expandió a finales de 2006, convirtiendo en zombis los PCs infectados, que pasan a ser controlados a distancia para enviar spam o robar información. Con sus múltiples versiones se considera el virus más extendido de la historia, aunque no es difícil de detectar y eliminar cor un antivirus.




Fuente: Baquia.com



lunes, 3 de noviembre de 2008

Virus roba el acceso a mas de 500.000 cuentas bancarias


El troyano opera desde 2006 y ya afectó a miles de personas en los EEUU, Inglaterra, Australia y Polonia. Es “una de las piezas más avanzadas de ataques cibernéticos que jamás se haya creado”, mencionaron investigadores.

Un virus infectó computadoras de todo el mundo y robó detalles de unas 500.000 cuentas bancarias y tarjetas de crédito, informó la empresa RSA, especialista en servicios de seguridad a las 500 empresas más grandes del mundo.

El virus Sinowal fue caracterizado como "una de las piezas más avanzadas de ataques cibernéticos que jamás se haya creado", difundió el portal de la BBC.

"El efecto ha sido realmente global con más de 2.000 dominios comprometidos", dijo Sean Brady, de la división de seguridad de RSA.

El laboratorio de investigaciones de la empresa de seguridad detectó al troyano Sinowal por primera vez en febrero de 2006, a partir de lo cual más de 270.000 cuentas de bancos y 240.000 tarjetas de crédito y de débito han sido comprometidas en los Estados Unidos, Inglaterra, Australia y Polonia.

Para la empresa, Sinowal es una de las más serias amenazas a cualquier persona que tenga una conexión de internet, que puede verse perjudicada sin darse cuenta una vez que visita una página que contiene una trampa del código malicioso.

Otro experto en seguridad, Derek Manky, recomendó tener cuidado, especialmente, cuando se navega por las páginas de las redes sociales.

También aconsejan prestar atención si el banco con el que se opera comienza a pedir diferentes formas de autenticidad.

miércoles, 29 de octubre de 2008

Gusano infecta equipos no actualizados

ESET informa de la aparición de un malware que aprovecha una reciente vulnerabilidad crítica en los sistemas operativos Windows que ya ha sido corregida por Microsoft.

ESET alerta sobre la importancia de mantener los sistemas actualizados, después de que un nuevo gusano de Internet haya aprovechado una vulnerabilidad crítica de los sistemas operativos Windows 2000, XP, 2003, 2008 y Vista, y que ya fue corregida por la empresa Microsoft.

Esta vulnerabilidad afecta al protocolo RPC y permite la ejecución de código remoto en el equipo del usuario sin interacción ni autenticación del mismo. El gusano se ha denominado Win32/Gimmiv.A.

“Este problema recuerda a otros pasados en los que se aprovecharon agujeros de seguridad para crear infecciones masivas. Sin embargo, hoy en día la mayor parte de los sistemas están actualizados y son menos propensos a este tipo de ataque", explicó Fernando de la Cuadra.

El gusano Gimmiv permite a su creador el acceso al sistema infectado para recabar cualquier información relevante del usuario.

“A pesar de las acciones realizadas por Microsoft, podemos pensar en un ataque con una cierta intensidad, ya que sigue habiendo muchos usuarios que no llevan a cabo las actualizaciones en su momento y las postergan, lo que puede hacerles víctimas del ataque y por tanto, hacer que sus equipos estén infectados".




Fuente: DiarioTi