Cibernoticias del lado oscuro – 26 de mayo, 2014

¡Hola gente!

Parece que hayan pasado siglos desde la última vez que hablé sobre un tema de “cibermaldad” en estas páginas – sobre lo que está pasando, lo que está a la última y lo que no, y todo eso… Puede que incluso creas que estamos pasando de todo esto, viendo que me no toco temas relacionados con nuestra raison d’être…

Bueno, déjame asegurarte que estamos al día de TODO lo que está pasando en la ciber-jungla; simplemente estamos publicando toda la información detallada que tenemos en nuestras páginas dedicadas a las noticias más técnicas.

El único problema es que, ¡muchos no leen lo que publicamos en esas páginas! Quizás sea comprensible, porque los detalles pueden acabar por ser aburridos – especialmente para aquellos que no son tan “techies”. Aunque esta no debe ser una razón para no publicar esas noticias, por supuesto. Sin embargo, aquí en este blog, trato de no aburrir al lector con demasiados tecnicismos. Simplemente trato de darte las pistas de las cibernoticias más raras, curiosas, divertidas y entretenidas de todo el mundo.

Así que, ya que estamos… ¿cuáles fueron esas noticias curiosas, entretenidas y extrañas de la semana pasada?

 

¡Me ha pegado! ¡Empezó él!

La pelea entre los EEUU y China acerca del ciberespionaje ha dado un nuevo giro…

Esta vez los americanos dieron el golpe con fotografías y nombres de “culpables”: cinco especialistas militares chinos terminaron en el último cartel de “Se Busca” del FBI al más puro estilo del Salvaje Oeste, porque supuestamente habían entrado en redes de empresas estadounidenses y robado sus secretos.

Wanted cybercriminals

Seguir leyendo:Cibernoticias del lado oscuro – 26 de mayo, 2014

Triatlón de conferencias en el Caribe

¡Hola a todos!

En algún momento a principios de febrero de cada año, solemos organizar tres de nuestros eventos más importantes – todos en el mismo lugar, uno detrás de otro, un auténtico triatlón de conferencias:

• Una conferencia para analistas TI;

• Nuestra Conferencia con nuestros Partners de Norteamérica;

• La Cumbre de Analistas de Seguridad (SAS) – la quedada que reúne anualmente a los mejores expertos en seguridad de todo el mundo.

Este año el triatlón duró una semana y media. Presentaciones sin parar, debates, negociaciones y un sinfín de reuniones. Hemos organizado todas las citas en el mismo lugar para evitar a los participantes viajar de un lado a otro. Así, matamos tres pájaros de un tiro aunque haya sido realmente intenso y agotador. Afortunadamente,  el  hermoso mar turquesa, el cielo azul claro y las playas perfectas consiguen que uno se olvide de todo el estrés.

Security Analyst Summit 2014 Seguir leyendo:Triatlón de conferencias en el Caribe

AVZ: Análisis heurístico sin falsos positivos contra las amenazas futuras

¿Cómo podemos localizar y destruir TODOS los elementos maliciosos que se esconden en las entrañas de nuestro equipo?

Especialmente, esos programas malignos nunca antes detectados con un gran potencial dañino y que suelen estar patrocinados por estados y naciones. La respuesta es sencilla. No puedes.

Para encontrar un gato negro malicioso en una habitación a oscuras, se necesita un equipo de expertos que lo hagan manualmente. Y esto supone un gran coste. Pero, con un producto antivirus, simplemente se llega a saber que algo sofisticado está ocurriendo. Al menos, si se utilizan tecnologías antivirus antiguas basadas en firmas clásicas y análisis de archivos.

Entonces… ¿Cuál es la solución?

Una vez más, es muy simple: solo es necesario poner a trabajar a unos súper cerebros para automatizar las funciones de búsqueda y destrucción de las infecciones sofisticadas en el producto antivirus. Seguir leyendo:AVZ: Análisis heurístico sin falsos positivos contra las amenazas futuras

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

10 consejos para luchar contra los trols de patentes

Después de nuestro último triunfo en los tribunales contra los trols de patentes, me siguen pidiendo consejo para combatir a estos parásitos. Por este motivo, os dejo un listado de los diez consejos principales para vencer en la batalla contra estos chupópteros.

En primer lugar, demos un fuerte aplauso a los chicos de Kaspersky Lab que están detrás de estos diez consejos (y de nuestra lucha contra los trols de patentes):

  • Nadya Kashchenko, Chief IP Counsel
  • Dmitry Polyakov, Head of IP Protection & Defense
  • Nikolay Borovikov, Head of IP Research & Analysis
  • Sergey Vasilyev, Senior IP Counsel

Después de diferentes guerras en los últimos años contra las pirañas de patentes de diversos países, hemos llegado a una serie de conclusiones. Por supuesto, cada nación presenta un marco socioeconómico específico y, como es obvio, su propia legislación al respecto. De todos modos, el patrón es bastante similar de una latitud a otra cuando hablamos de los trols. Para evitar cualquier confusión, me concentraré en el sistema estadounidense, ya que este país es el más problemático para las compañías innovadoras.

Seguir leyendo:10 consejos para luchar contra los trols de patentes

Seguridad y Java… ¿misión imposible?

¡Woo-hoo! Una vez más, los ciberdelincuentes han lanzado un torpedo contra Microsoft Office, aunque su ataque se ha ido al traste gracias a nuestra astuta protección cibernética.

Recientemente se descubrió un nuevo ataque: cuando el usuario abría un documento Word, se inyectaba un código malicioso en el equipo. Este incidente no hubiese llegado a los titulares de los medios a no ser por un detalle: era un ataque día zero que explotaba una vulnerabilidad ya conocida del programa, para la cual no había parches y la mayoría de antivirus no cubría. Pero, como ya habréis adivinado: ¡nuestro antivirus lo cazó a la primera!

¿Cómo fue posible? Nuestra tecnología de Prevención Automática de Exploits detectó un comportamiento anómalo y bloqueó proactivamente el ataque. Sin necesidad de actualizaciones, esperar o caos de ningún tipo. Un golpe directo.

Los ataques de día zero representan una gran amenaza hoy en día.

Debemos derribarlos con todas nuestras fuerzas. No obstante, muchos antivirus no sirven de nada contra estas campañas maliciosas, ya que la mayoría de estos productos se basan en las firmas, prometiendo (pero no cumpliendo) una protección contra las amenazas futuras. Por supuesto, para combatirlas se necesita capital humano y buenos recursos. No todos los proveedores disponen de estos dos factores  y esta tecnología no es, para nada, fácil de copiar.

Al contrario de los que opinaba Buddha y sus seguidores, la industria informática no puede vivir al día; en su lugar, necesita mirar constantemente hacia el futuro y prever lo que les pasa por la cabeza a los cibercriminales, mucho antes de que ocurra. Más o menos como sucede en la película Minority Report. Por este motivo, el término “proactividad” está siempre presente en nuestras agendas desde principios de los 90, cuando nos alejamos del resto de la multitud IT para, entre otras cosas, desarrollar un enfoque heurístico y nuestro emulador. ¡Adelantarnos a los hechos está en la genética de Kaspersky Lab!

Desde que se inventó esta tecnología y desde hace dos años aproximadamente, todas las funciones de seguridad se encuentran en la herramienta AEP (Prevención Automática de Exploits). Gracias a este sistema, hemos podido descubrir un sinfín de ataques dirigidos, entre los que se encuentran Red October, MiniDuke e Icefog.

Posterior y repentinamente surgió un interés insano en el programa Java de Oracle; pero, una vez más, nuestra herramienta de prevención automática de exploits entró en funcionamiento para combatir el posible ataque. Esto fue posible gracias al módulo Java2SW, diseñado especialmente para detectar los ataques realizados a través de Java.

Y después de esta introducción, permitidme que el resto de este post se lo dedique al módulo anteriormente mencionado.

El software de un ordenador común se parece, más o menos, a una colcha de patchwork: un gran número de parches con muchos agujeros. Regularmente se encuentran vulnerabilidades en un programa (cuanto más popular es, más vulnerabilidades se descubren) y las compañías fabricantes necesitan lanzar parches que cubran y solucionen dichos errores.

…Pero nº 1: los desarrolladores de software no lanzan parches directamente; algunos están en la recámara durante meses.

Pero nº 2: la mayoría de los usuarios se olvidan, o ni se preocupan, de instalar los parches; trabajando con un software agujereado.

Sin embargo nº 1: la gran mayoría de equipos en el mundo tiene instalado un producto antivirus.

¿Qué debemos hacer? ¡Simple! Sacar la artillería fuerte como Java2SW. ¿Por qué? Porque, de esta manera, matamos dos pájaros de un tiro en el reino de Java.

En líneas generales, desde el punto de vista de la seguridad, la arquitectura de Java es bastante avanzada.  Cada programa se ejecuta en un entorno aislado (JVM – Java Virtual Machine), bajo la supervisión de un Security Manager. Sin embargo, Java se ha convertido en víctima de su propia popularidad. No importa lo bien protegido que estuviese el sistema, antes o después (directamente proporcional a su fama), se encontraba una vulnerabilidad. Siempre se descubre algún punto flaco y todos los proveedores de software necesitan estar preparados para (i) desarrollar tecnologías de protección; (ii) reaccionar de forma rápida e (iii) informar a los usuarios sobre lo importante que es instalar los parches.

El quid de la cuestión es, en lo que a Java se refiere, que Oracle no ha hecho un buen trabajo en los puntos anteriores. De hecho, han sido tan chapuceros que los usuarios comenzaron a eliminar el programa de sus navegadores sin importarles las consecuencias a la hora de visualizar ciertas websites.

Juzgad vosotros mismos: el número de vulnerabilidades que se descubrieron en Java en 2012 fueron 52; en 2011, 59; en 2012, 60 y en 2013… 180 (y todavía no ha acabado el año). Del mismo modo ha aumentado el número de ataques contra este programa:

Seguir leyendo:Seguridad y Java… ¿misión imposible?

“Vivir es luchar sin tregua contra los trols”

La euforia tras nuestra última victoria contra los trols de patentes ha decaído un poco. No obstante, fue realmente satisfactorio leer la cantidad de medios que se hicieron eco de la noticia así como los múltiples comentarios que nos enviaron los usuarios. Pero la guerra tan solo ha comenzado y nos queda mucha lucha por delante. Así que aprovecharé para hacer un breve resumen…

Seguir leyendo:“Vivir es luchar sin tregua contra los trols”

K-LOVE & KISSES 2014 – Parte 3: otra razón más para amar KIS 2014

“La gente tiene que acostumbrarse a la idea de que el dinero no lo es todo. Hay que desterrar ese deseo de posesión de bienes materiales”.

Esta cita digna de Don Draper de “Mad Men”; en realidad pertenece a Ostap Bender, personaje de la literatura rusa de los años treinta, quien no tiene nada que ver con Bender de Futurama!

Ostap Bender sabía muchas cosas sobre el capitalismo, aunque nació en un país comunista. Raro e interesante a la vez…

De todas formas él sabía muy bien cómo engañar a la gente para quedarse con su dinero…

¡Volvamos al día de hoy! Hay muchas maneras de extorsionar a los usuarios, especialmente, con la ayuda de las nuevas tecnologías y los ordenadores. Mucha gente paga a los cibercriminales mucho dinero para liberarse de los blocker o, comúnmente conocidos como ransomware, una estafa digital muy astuta. De todas formas, los usuarios de Kaspersky Lab no deben preocuparse al respecto: en la última versión de KIS hemos introducido una nueva funcionalidad (una verdadera sorpresa) capaz de luchar contra los llamados “blockhead”, los cibercriminales que idearon este mecanismo de extorsión online.

El mercado del ransomware obtuvo más de 15 millones de dólares, el número de víctimas asciende a millones

El principio de los blocker/ransomware y las tecnologías que utilizan son muy sencillos.

Un programa malicioso conseguía entrar a hurtadillas en el ordenador de la víctima (por ejemplo a través de una vulnerabilidad del software) para, luego, mostrar al usuario un mensaje de rescate (excepto para los usuarios de KIS 2014); bloqueando el acceso al escritorio o a cualquier otro programa.

Para poder desbloquear el equipo era necesario introducir un código (o mejor dicho, era necesario, luego entenderéis por qué); por el cual, el usuario debía pagar una cantidad determinada al secuestrador. Hasta que no se pagase el rescate, el ordenador quedaba “secuestrado” por los hackers sin importar lo que se hiciese porque nada funcionaba (antivirus incluido). A continuación, os dejo un ejemplo del mensaje (en inglés):

Seguir leyendo:K-LOVE & KISSES 2014 – Parte 3: otra razón más para amar KIS 2014

K-LOVE & KISSES 2014 – PARTE 2: ALPHA, BETA, ZETA

¡Bienvenidos de nuevo, amigos!

¿Queréis conocer qué otras novedades ofrece KIS 2014, diseñadas especialmente para proteger vuestros datos de los cibercriminales? Hoy es el turno de la tecnología ZETA Shield.

Podemos describir esta función como un microscopio antivirus que detecta y elimina el malware más astuto que se esconde en las profundidades de los archivos. Digamos que es una tecnología defensiva única contra las amenazas futuras, la cual puede rastrear, incluso, los contagios cibernéticos aún no conocidos. Para entender mejor este concepto, usaré el ejemplo de las tradicionales matrioskas.

Abres una y encuentras otra donde se aloja una tercera… y así, sucesivamente. El malware intenta ocultarse lo mejor posible e, incluso, usa “cirugía plástica” para cambiar su apariencia y esconderse de los antivirus. Se introduce en documentos, contenedores cifrados, archivos multimedia, scripts… etc. Las posibilidades son infinitas. La tarea de un programa antivirus es ahondar en los diferentes objetos, evaluar su interior y extraer el malware.

¿Eso es todo? Bueno… las cosas no son tan simples.

Los programas antivirus siempre han sido capaces de desmontar archivos complicados. Por ejemplo, a principios de la década de los 90, otras compañías ya utilizaban nuestro motor antivirus por su capacidad para vaciar archivos. Pero esto solo supone la mitad del trabajo. Se necesita un instrumento lo suficientemente inteligente para desmontar y analizar las “muñecas rusas”; entendiendo lo que sucede en el interior y haciendo un diagnóstico de la situación. ¡Lo más importante de todo! Además, debe realizar todas estas tareas de forma proactiva sin la necesidad de las firmas y actualizaciones tradicionales. Más o menos, es un trabajo de detectives que intenta localizar un arma química binaria, compuestas por componentes individuales que, cuando se mezclan, son realmente mortales.

Aquí es donde entra en juego la herramienta ZETA Shield, diseñada, específicamente, para luchar contra los ataques dirigidos y los ataques día-0 (amenazas que crecen día tras día).

Seguir leyendo:K-LOVE & KISSES 2014 – PARTE 2: ALPHA, BETA, ZETA

Dulce venganza… contra los trolls de patentes

A veces la recompensa tarda mucho en llegar y la espera puede parecer interminable, pero cuando al final llega, puede ser realmente satisfactoria, sobre todo si tiene que ver con los trolls de patentes.

Ya os he comentado anteriormente qué son y qué hacer para combatir esta pesadilla.

Pero, permitidme resumiros brevemente las medidas que se necesitan llevar a cabo.

  • Limitar el uso de las patentes para posibles demandas.
  • Compensar al demandado con el rembolso de las costas procesales en caso de que gane el juicio o se retiren los cargos.
  • Prohibir a los agregadores de patentes que emprendan acciones legales.
  • Procurar que las patentes sean lo más detalladas posible y se realice una inspección técnica obligatoria.
  • Y lo más importante: no patentar una idea, sino su aplicación concreta.

¿Sabéis lo mejor? Creo que los legisladores estadounidenses leen mi blog. Por fin se está haciendo algo al respecto, en el estado de Vermont ha sido aprobada la primera ley anti-troll.

Esta ley contiene ideas muy interesantes, pero la que más me gusta es que una empresa demandada puede pedir al demandante el rembolso de todos los gastos legales si consigue demonstrar que el troll no ha actuado de buena fe. Seguir leyendo:Dulce venganza… contra los trolls de patentes