Archivos para junio, 2013


preocupacion

Un nuevo tipo de programa maligno infecta computadoras que comparten archivos en la red y publica el historial de páginas visitadas en un sitio internet para luego chantajear al usuario que quiera retirar su nombre de éste.

El virus troyano japonés se instala en las computadoras que utilizan el popular servicio de intercambio de archivos conocido como Winni y que es utilizado por hasta 200 millones de personas.

El virus se fija en aquellas descargas ilegales de copias de juegos del género hentai, una caricatura japonesa pornográfica.

El sitio internet Yomiuri afirma que, hasta ahora, 5.500 usuarios reconocen haber sido infectados.

Conocido como Kenzero, el virus está siendo monitoreado por la firma de seguridad cibernértica Trend Micro en Japón.

Haciéndose pasar como una instalación de pantalla de juegos, le pide al usuario de la computadora sus datos personales.

Luego procede a tomar imágenes de páginas visitadas y las publica en línea con el nombre del usuario, antes de enviar un correo electrónico exigiendo un pago con tarjeta de crédito de US$10 para “resolver su violación de las leyes de derechos de autor” y retirar la página.

Banda criminal

Caricatura anime

Anime es un tipo de caricatura japonesa. Hentai es una versión porno de ésta.

El sitio en el que se publica el historial le pertenece a una empresa ficticia llamada Romancing Inc. Está registrada bajo el pseudónimo de Shoen Overns.

“Anteriormente hemos visto ese nombre asociado a los virus troyanos Zeuz y Koobface. Se trata de una banda criminal establecida que sigue involucrada en este tipo de actividad”, dijo Rik Ferguson, alto asesor de seguridad de Trend Micro.

Añadió que Kensero es una forma deransomeware (virus extorsionista) que infecta la computadora y codifica los documentos, imágenes y música almacenadas, antes de exigir un pago para suministrar una clave decodificadora.

Ferguson señala que hay una variante que está afectando a usuarios en Europa.

Una organización ficticia que se denomina la fundación de derechos de autor ICPP emite pop-ups (ventanas emergentes) y correos después de que el virus inspecciona el disco duro de la computadora para contenido ilegal – aún no encuentre nada.

Luego ofrece llegar a un “arreglo preliminar al juicio” de US$400, pagables por tarjeta de crédito y advierte de costosos casos en los tribunales e, inclusive, carcel para aquellas víctimas que ignoren la oferta.

Sin embargo, en lugar de tomar el dinero, la organización vende los detalles de la tarjeta de crédito, explica Fergusson.

Este aconseja ignorar el chantaje y utilizar un programa gratis en línea para escanear y detectar los programas malignos. Añade que siempre es mejor descargar contenido de sitios confiables.

Fuente


CÓMO MANTENER SEGURIDAD EN LÍNEA

  • Usar programas contra virus y spyware
  • Usar un “firewall” (barrera de seguridad)
  • Siempre actualizar los sistemas de seguridad
  • Ser cautelosos con correos electrónicos desconocidos que tienen documentos adjuntos
  • Mantener el buscador al día

100420131241_sp_ataque_226

Zeus, un virus informático que roba datos bancarios, es más peligroso que nunca, según advirtió una empresa de seguridad en internet.

Trusteer dijo que ha identificado este virus del tipo troyano -que se instala de manera oculta en la computadora y permite el acceso remoto- en una de cada 3.000 computadoras de los cinco millones y medio que monitorea en Estados Unidos y Reino Unido.

Zeus 1.6, la nueva versión del virus, puede propagarse a través de los navegadores Explorer y Firefox, según la empresa.

El virus roba la información registrando las claves que el usuario infectado introduce cuando accede a un listado predeterminado de sitios de internet.

La mayoría de estos sitios pertenecen a bancos y otras instituciones financieras.

Los datos son enviados a un servidor remoto y después vendidos por los cibercriminales.

Guerra cibernética

090529193118_sp_2ciber_seg226x170

Es la capacidad de propagarse en Firefox la que convierte en especialmente peligrosa a la nueva versión.

“Creemos que los fraudes bancarios se dispararán a causa de esta nueva versión porque casi el 30% de los clientes de banca en línea usan Firefox y la infección se extiende a una velocidad nunca vista”, dijo Amit Klein, uno de los responsables de Trusteer.

Un grupo de expertos de seguridad logró desconectar en marzo un servidor de internet, registrado en Kazajistán, que se utilizaba para mantener vivas algunas de las peores amenazas en la red, entre ellas la gigantesca red Zombi Zeus

Sin embargo la victoria fue corta. Los operadores del servidor volvieron a activarlo sólo un día después de su caída.

Ola de ciberataques

Internet sufre una ola de ciberataques debido al incremento de la circulación de programas maliciosos

Criminales de alta tecnología realizan más de 100 ataques por segundo contra computadoras en todo el mundo.

Mientras que la mayoría no causan problema, una investigación conducida por la empresa de seguridad Symantec indica que uno de estos ataques afecta a una computadora cada 4,5 segundos.

La ola de ciberataques se elevó debido al pronunciado incremento en la circulación de programas maliciosos, conocidos comomalware y de los que Zeus es una variante.

La cantidad de especies de malware que Symantec detectó en 2009 fue un 71% mayor que en 2008.

clicLea: Internet asediada por ola de ciberataques

En diciembre pasado, el gigante de internet Google fue objeto de un ataque masivo. Los “intrusos” consiguieron información del sistema de control de las claves de acceso de millones de usuarios, pero no robaron las contraseñas, según una fuente cercana a la investigación.

Para David Cuen, blogger de tecnología de BBC Mundo, “el ataque a Google representa una nueva preocupación en el mundo de la seguridad informática, pues cada vez más personas están utilizando servicios web para alojar información muy valiosa

Fuente


“La mayoría de las personas creen que un virus se anuncia, pero poca gente conoce acerca de botnet”, aseguró Cliff Evans, director de seguridad e identidad de Microsoft en el Reino Unido.

Los criminales usan las computadoras infectadas para atacar sitios web o robar información confidencial que después venden en sitios de subasta en línea.

Todo inicia cuando un virus infecta una computadora ya sea a través de correo basura o tras visitar una página web infectada. Entonces el virus somete a su control la computadora con Windows y la integra a una botnet.

Las estadísticas fueron recopiladas por Microsoft tras recibir información voluntaria de 600 millones de computadoras en el mundo.

Para protegerse, Cliff Evans recomienda utilizar programas antivirus y actualizar constantemente el sistema operativo.

ASÍ SE FORMA UNA RED DE BOTNETS

100226013832_sp_foto_botnet_512x288

Una red de botnets se forma en varias etapas.

1. Primero el hacker envía un virus o gusano a internet que infecta a computadoras personales vulnerables. Con estas computadoras se crea una red de “máquinas esclavas” o botnet.

2. Posteriormente el hacker vende o alquila este botnet a otros criminalesque lo utilizan para llevar a cabo fraude, envío de correo basura, un DDoS (ataque de denegación de servicio distribuido, que causa que un servicio sea inaccesible a los usuarios legítimos), y otros delitos cibernéticos:

– Una vez que la máquina se ve comprometida, el hacker puede ordenarle que descargue más software que a su vez pondrá a la máquina a disposición de otros piratas cibernéticos.

– Las PC esclavizadas son capaces de leer direcciones de correo electrónico, copiar archivos, registrar claves, enviar spam y capturar pantallas.

– Basta con que una sola computadora dentro de una red corporativa se vuelva parte de una botnet para que todas las demás máquinas de la red estén en riesgo.


1 EXP/CVE-2012-1723.A.4041 Exploit Level 1 22/06/2013 11/06/2013
2 ADWARE/InstallCore.CK.5 Malware Level 1 22/06/2013 18/06/2013
3 ADWARE/InstallRex.Gen Malware Level 1 20/06/2013 ver aquí
4 BDS/Androm.AD.2 Backdoor Server Level 2 20/06/2013 19/06/2013
5 TR/Spy.ZBot.akt Trojan Level 2 18/06/2013 21/02/2013
6 TR/PEF13C.ql Trojan Level 2 16/06/2013 14/06/2013
7 TR/Injector.7124480 Trojan Level 2 16/06/2013 14/06/2013
8 TR/Spy.ZBot.alw Trojan Level 2 15/06/2013 14/06/2013
9 TR/BitCoinMiner.N Trojan Level 2 14/06/2013 ver aquí
10 TR/BitCoinMiner.M Trojan Level 2 13/06/2013 ver aquí
11 ADWARE/Solimba.GW Malware Level 1 13/06/2013 11/06/2013
12 JS/BlacoleRef.DD.17 Malware Level 1 12/06/2013 07/06/2013
13 WORM/Debris.joue Worm Level 1 10/06/2013 06/06/2013
14 WORM/AutoIt.267197 Worm Level 2 10/06/2013 19/09/2008
15 EXP/Pdfka.EL.887 Exploit Level 1 07/06/2013 04/06/2013
16 Adware/DomaIQ.GK Malware Level 2 07/06/2013 07/06/2013
17 TR/Injector.296784 Trojan Level 1 06/06/2013 14/05/2013
18 APPL/Paleo.A Malware Level 1 02/06/2013 02/06/2013
19 TR/Symmi.21593.3 Trojan Level 1 02/06/2013 30/05/2013
20 JS/BlacoleRef.CZ.20 Malware Level 2 01/06/2013 24/05/2013
21 JS/EXP.Redir.EL.7 Malware Level 2 01/06/2013 16/05/2013
22 VBS/Autorun.AH VBS script virus Level 2 30/05/2013 22/07/2008
23 TR/Matsnu.EB.114 Trojan Level 3 26/05/2013 24/05/2013
24 VBS/Agent.C VBS script virus Level 1 25/05/2013 25/01/2007
25 TR/Kryptic.H.4