Tag Archives: malware

Moose, el gusano al que le gustan las redes sociales

Moose

Un gusano que se aloja en módems, routers domésticos y otros computadores integrados están convirtiendo esos dispositivos en una red de proxy para el lanzamiento de cuentas masivas en redes sociales cómo: Instagram, Twitter y Vine, así como cuentas falsas en otras redes sociales.

El nuevo gusano también puede secuestrar servicios de DNS, robar las cookies no cifradas de medios sociales, como los utilizados por Instagram, y luego usar esas cookies para agregar “sigue” a cuentas fraudulentas. Esto permite al gusano para propagarse a los sistemas integrados en la red local que utilizan los sistemas operativos basados ​​en Linux.

El malware, conocido como “Moose” por Olivier Bilodeau y Thomas Dupuy de la firma de seguridad ESET Canadá, explota routers que disponen de conexiones de Internet a través de Telnet mediante la realización de ataques de fuerza bruta utilizando credenciales administrativas comunes o por omisión. Una vez conectado, el gusano se instala en el dispositivo de destino y comienza a crear las credenciales falsas.

Afortunadamente, Moose no tiene persistencia en un router u otro dispositivo informático integrado. Una vez que el router está apagado, se reinicia sin el malware. Pero si se deja mal configurado, routers que se restablecen podría ser re-infectados rápidamente por otros routers o dispositivos de la red local que han sido comprometidos.

Más información en:

http://arstechnica.com/security/2015/05/the-moose-is-loose-linux-based-worm-turns-routers-into-social-network-bots/

http://www.welivesecurity.com/2015/05/26/moose-router-worm/

(57)

Darlloz un gusano para Linux

gusano  DarllozKaoru Hayashi un investigador de Symantec escribió en su blog que descubrieron un nuevo gusano para dispositivos con sistema operativo Linux. Darlloz aprovecha una antigua vulnerabilidad en el lenguaje PHP que fue reparada en mayo de 2012.

Todo indica que  Darlloz está diseñado para apuntar al ‘Internet de las cosas’ atacando a un gran número de dispositivos como enrutadores, set-top-boxes, cámaras de seguridad o sistemas de control industrial.

Darlloz está basado en una prueba de concepto de octubre de 2013 y aunque de momento está limitado a equipos x86, ya alberga variantes para atacar arquitecturas ARM, PPC, MIPS y MIPSEL. Todavía no han sido confirmados ataques sobre PCs.

Aunque la cuota de Linux en el escritorio es limitado frente al dominio de Windows y los Mac OS X de Apple, se cuentan por centenares de millones otros dispositivos electrónicos que usan Linux fuera de ordenadores personales, lo que es desconocido generalmente por los usuarios. Sin embargo, es importante mantener al día todas las actualizaciones de PHP.

Una problema con este gusano es que al encontrarse en dispositivos y chips a los cuales el usuario o dueño del dispositivo no tiene acceso se imposibilita la actualización de las vulnerabilidades de PHP que ataca Darlloz!!! por lo tanto, Symantec recomendó:

  1. Verifica que todos tus dispositivos estén conectados a la red
  2. Actualízalos a su última versión
  3. Si es posible realiza las actualizaciones de seguridad disponibles
  4. Colocales contraseñas más fuertes
  5. Bloquea todas las peticiones HTTP POST a los siguientes enlaces para cada dispositivo sino son requeridos para el servicio que brindan:
  • /cgi-bin/php
  • /cgi-bin/php5
  • /cgi-bin/php-cgi
  • /cgi-bin/php.cgi
  • /cgi-bin/php4

 

Más información en:

http://www.symantec.com/connect/blogs/linux-worm-targeting-hidden-devices

http://thehackernews.com/2013/11/Linux-ELF-malware-php-cgi-vulnerability.html

http://www.muylinux.com/2013/12/03/darlloz-gusano-linux

http://muyseguridad.net/2013/12/02/gusano-darlloz-para-linux/

http://www.genbeta.com/seguridad/darlloz-el-gusano-para-linux-que-afecta-a-dispositivos-domesticos

http://ht.ly/rpAD4

(57)

¿BadBIOS leyenda urbana o realidad?

El 31 de Octubre se publicó en Ars Technica un popular sitio sobre tecnología (al estilo de ciencia popular) los detalles de un malware llamado BadBIOS, en el artículo nos explicaban como un consultor de seguridad llamado Dragos Ruiu se encontró en su laboratorio una actividad muy inusual, el MacBook Air , en la que había que acaba de instalar una nueva copia de OS X , de forma espontánea actualizado el firmware que ayuda a que arranque . Más extraño aún , cuando Ruiu luego trató de arrancar la máquina un CD-ROM , se negó . También descubrió que la máquina podría borrar datos y deshacer los cambios de configuración sin preguntar. Él no lo sabía entonces, pero que la actualización del firmware extraño se convertiría en un misterio de malware de alto riesgo que consumiría la mayor parte de sus horas de vigilia.

Ruiu

Imagen de Ruiu en https://secure.flickr.com/photos/gohsuket/3752051280

En los meses siguientes , Ruiu observó un fenómeno extraño que parecía sacado directamente de una película de ciencia – ficción. Un equipo que ejecuta el sistema operativo BSD abierto también comenzó a modificar su configuración y borrar sus datos sin explicación o preguntar. Su red transmite datos específicos de protocolo de red IPv6 de próxima generación de Internet , incluso desde equipos que se supone que tienen IPv6 completamente deshabilitadas. Lo más extraño de todo fue la capacidad de los equipos infectados para transmitir pequeñas cantidades de datos de la red con otras máquinas infectadas aun cuando sus cables de alimentación y los cables Ethernet fueron desconectados y su Wi – Fi y las tarjetas Bluetooth se retiraron . La investigación adicional demostró pronto que la lista de los sistemas operativos afectados también incluye múltiples variantes de Windows y Linux.

Ruiu postuló otra teoría que suena como algo del guión de una película post- apocalíptica : ” badBIOS “, como Ruiu apodado el malware, tiene la capacidad de utilizar transmisiones de alta frecuencia entre las cornetas de las computadoras y los micrófonos para saltar entre ellas.
Luego del revuelo que este malware sacado de Halloween ha causado hemos visto publicada en el mismo sitio web una revisión realizada por otros investigadores de seguridad que examinaron la evidencia de Ruiu y dudan de la existencia de badBIOS, “luego de examinar la evidencia de Ruiu estoy cada vez  más escéptico debido a la falta de pruebas” indicó Arrigo Triulzi a Ars Technica,  “así que o yo no soy tan bueno cómo dice la gente o ahí no hay nada”

Desde que se publicó la información Ruiu otros han intentado reproducir sin éxito por lo que han comenzado a decir que Ruiu puede haber malinterpretado o incluso tergiversado los datos!

Triulzi  también dijo que aún cree que es posible badBIOS ha hecho todo Ruiu dice que tiene. Sin embargo, después de revisar los datos que Ruiu presentó en respuesta a las solicitudes de la prueba , Triulzi dijo que es más dudoso de lo que era antes. Triulzi no es el único investigador para llegar a la conclusión de que los datos de Ruiu no muestra nada fuera de lugar . Tavis Ormandy , otro investigador de seguridad que también ha revisado los datos indicó que con los datos suministrados por Ruiu no puede concluir que haya nada extrañado y que no ve nada más que eventos que aún no  pueden correlacionarse!

Así que la controversia sobre BadBIOS continuará! y seguiremos pendiente de informarles si existe o no este Malware de ciencia  ficción!!

(41)

Llegan las vacaciones! mantente seguro durante este período!

vacacionesDurante las vacaciones suelen aumentar los riesgos de seguridad informática! en cuanto nuestras cuentas de correo y redes sociales aumentan los phishings solicitando información sobre las cuentas aprovechando que sus usuarios están descuidados y se vuelven más vulnerables. Es importante destacar que ninguna entidad que administre servicios informáticos se comunica con sus usuarios a través de correos para informarle que deben enviar sus datos personales o ingresar en un enlace.

Es importante que si no estarás revisando su correo con frecuencia realices una limpieza para evitar que tu buzón se llene! también es importante tomar en cuenta si debe o no dejar un mensaje de notificación de vacaciones ya que esto informará a los amigos de lo ajeno que ud. no se encontrará en casa 😉

Además de tomar previsiones antes de  salir  de casa también debes hacerlo durante tus vacaciones ya que los ladrones consideran a los turistas y viajeros un blanco fácil! Los teléfonos inteligentes y tabletas son artículos fáciles de robar y por ello debemos prestarles atención especial cuando estemos con ellos en nuestros paseos! Aunque a muchos lo primero que nos viene a la mente es el dinero que nos cuestan estos artículos pocas  veces nos detenemos a pensar en la importancia o criticidad de la información que podrían sustraernos! en otros tiempos al robarnos un teléfono celular, el ladrón llamaba a números premium, al exterior, etc. Ahora nuestros teléfonos y tabletas son una mina de oro de datos confidenciales que pueden usarse para realizar compras en línea con nuestras tarjetas, acceder a correos en dónde  tengamos información de cuentas bancarias nuestras, de  familiares, compañeros y amigos! Por ello es importante tomar en cuenta estos consejos de cómo asegurar tu teléfono inteligente: Aumentó el malware para celulares, entonces qué hacemos?,

 

Antes de irte asegúrate de:

  • Respaldas los datos del equipo que llevarás contigo
  • Dejar tus equipos en sitios seguros mientras no estés en la casa u oficina
  • No dejes equipos digitales a la vista desde ventanas o  pasillos de tu sitio de trabajo
  • Toma en cuenta los consejos sobre cómo usar redes inalámbricas en sitios desconocidos
  • No realices operaciones bancarias a través de redes wifi abiertas y en condiciones de seguridad desconocidas
  • Toma precauciones de uso de equipos digital

Más información en:

http://www.20minutos.es/noticia/1553229/0/consejos/desconexion/verano/

http://www.kaspersky.com/sp/about/news/press/2013/Los_peligros_de_las_redes__Wi-Fi_gratuitas_en_vacaciones_

http://daysoft.sharedby.co/share/4j9sk2

http://smallbusiness.foxbusiness.com/technology-web/2013/06/28/worker-vacations-pose-security-risks-for-businesses/

http://southernnevada.bbb.org/article/Vacation-Security-Tips-Can-Keep-Your-Identity-Safe-When-Traveling-42185

(51)

Aumentó el malware a celulares, y entonces qué hacemos?

En estos días muchos estudios concluyen que la gran víctima de estos tiempos son los teléfonos inteligentes, pero sabemos qué bichos están llegando a nuestros teléfonos? y cómo protegernos?

Algunos de los malware más dañinos que han presentando los dispositivos móviles son: el Backdoor.AndroidOS.Obad.a muy reciente y del que aún estamos por conocer sus consecuencias reales. También tenemos un incremento en los códigos maliciosos que, sin autorización del usuario, reenvían su información hacia distintas direcciones URL, como en el caso de Android/Lightdd.A, o Android/Spy.Geinimi.A. entre muchos otros.

En Latinoamérica, el uso de teléfonos inteligentes se encuentra en aumento. Cada día más los usuarios están utilizando sus dispositivos para acceder a su información, las redes sociales y sus cuentas bancarias así cómo a las aplicaciones de sus empresas.

Dada esta amplia utilización de dispositivos móviles, se ha derivado en una mayor creación y elaboración de códigos maliciosos para cada una de las plataformas, en algunos estudios los números son realmente alarmantes!

Pero lo más alarmante de esta situación es que prácticamente los usuarios móviles no se protegen! Todos las grandes casas de soluciones de seguridad coinciden en que muy pocos instalan soluciones de seguridad en sus dispositivos! Por lo que además de todo le hacemos muy fácil el trabajo a los atacantes! Las recomendaciones de los expertos en las materia no son muy diferentes que las de la protección de cualquier computador:

1. Mantén tu dispositivo actualizado!
2. Protegelo activando mecanismos cómo el pin de seguridad, el patrón de puntos, etc.
3. Realiza una copia de respaldo de tu dispositivo!
4. No actives conexiones a menos que las necesites, bluetooh, wifi e infrarrojos son muy útiles pero sólo debes tenerlos activos al momento de utilizarlos
5. Instala una solución de seguridad que te permita revisar archivos, aplicaciones, adjuntos, etc.
6. Descarga software sólo de sitios de confianza!
7. No accedas a enlaces enviados vía SMS o MMS de desconocidos!
8. Cuando descargues un documento antes de abrirlo verificalo!
9. Siempre recuerda que teléfono es una pequeña computadora y cómo tal debes mantenerlo protegido!

(40)