Etiquetar Archivos: malware

Cibernoticias del lado oscuro – 26 de mayo, 2014

¡Hola gente!

Parece que hayan pasado siglos desde la última vez que hablé sobre un tema de “cibermaldad” en estas páginas – sobre lo que está pasando, lo que está a la última y lo que no, y todo eso… Puede que incluso creas que estamos pasando de todo esto, viendo que me no toco temas relacionados con nuestra raison d’être…

Bueno, déjame asegurarte que estamos al día de TODO lo que está pasando en la ciber-jungla; simplemente estamos publicando toda la información detallada que tenemos en nuestras páginas dedicadas a las noticias más técnicas.

El único problema es que, ¡muchos no leen lo que publicamos en esas páginas! Quizás sea comprensible, porque los detalles pueden acabar por ser aburridos – especialmente para aquellos que no son tan “techies”. Aunque esta no debe ser una razón para no publicar esas noticias, por supuesto. Sin embargo, aquí en este blog, trato de no aburrir al lector con demasiados tecnicismos. Simplemente trato de darte las pistas de las cibernoticias más raras, curiosas, divertidas y entretenidas de todo el mundo.

Así que, ya que estamos… ¿cuáles fueron esas noticias curiosas, entretenidas y extrañas de la semana pasada?

 

¡Me ha pegado! ¡Empezó él!

La pelea entre los EEUU y China acerca del ciberespionaje ha dado un nuevo giro…

Esta vez los americanos dieron el golpe con fotografías y nombres de “culpables”: cinco especialistas militares chinos terminaron en el último cartel de “Se Busca” del FBI al más puro estilo del Salvaje Oeste, porque supuestamente habían entrado en redes de empresas estadounidenses y robado sus secretos.

Wanted cybercriminals

Seguir leyendo:Cibernoticias del lado oscuro – 26 de mayo, 2014

Triatlón de conferencias en el Caribe

¡Hola a todos!

En algún momento a principios de febrero de cada año, solemos organizar tres de nuestros eventos más importantes – todos en el mismo lugar, uno detrás de otro, un auténtico triatlón de conferencias:

• Una conferencia para analistas TI;

• Nuestra Conferencia con nuestros Partners de Norteamérica;

• La Cumbre de Analistas de Seguridad (SAS) – la quedada que reúne anualmente a los mejores expertos en seguridad de todo el mundo.

Este año el triatlón duró una semana y media. Presentaciones sin parar, debates, negociaciones y un sinfín de reuniones. Hemos organizado todas las citas en el mismo lugar para evitar a los participantes viajar de un lado a otro. Así, matamos tres pájaros de un tiro aunque haya sido realmente intenso y agotador. Afortunadamente,  el  hermoso mar turquesa, el cielo azul claro y las playas perfectas consiguen que uno se olvide de todo el estrés.

Security Analyst Summit 2014 Seguir leyendo:Triatlón de conferencias en el Caribe

Album de fotos de Flickr

Instagram

La vida fluye como el árbol de Navidad del Támesis

¡Hola a todos!

Aquí estoy de nuevo en la gélida ciudad de Londres, una de mis capitales favoritas.

¿Por qué he viajado de nuevo hasta aquí? Quería ver cómo se hundía el árbol de Navidad en las aguas del Támesis; una analogía de este periodo vacacional que ya ha llegado a su fin. ¡Ya es hora de volver al trabajo!

458554_originalÉste es el puente que aparece en todas las series y películas británicas

Bueeenoooo… ya me he incorporado a la rutina tras pasar unos días en Londres. Aprovechamos el viaje para, cámara en mano, recorrer los lugares menos turísticos y abarrotados de la urbe pero… lamentablemente, antes de darme cuenta, ya estoy aquí de vuelta organizando todos los eventos cibernéticos que tengo por delante.

Algo me dice que el 2014 va a ser realmente interesante e importante. De hecho, hemos empezado el año con un virus atacando las cámaras  de velocidad de Moscú y el descubrimiento de un malware en la sala de control de un reactor nuclear en Japón. ¡Dios mío!

Espero tener noticias mejores en el futuro…

Ну, с Новым Годом!

Introduce tu dirección de e-mail para suscribirte a este blog

K-LOVE & KISSES 2014 – Parte 3: otra razón más para amar KIS 2014

“La gente tiene que acostumbrarse a la idea de que el dinero no lo es todo. Hay que desterrar ese deseo de posesión de bienes materiales”.

Esta cita digna de Don Draper de “Mad Men”; en realidad pertenece a Ostap Bender, personaje de la literatura rusa de los años treinta, quien no tiene nada que ver con Bender de Futurama!

Ostap Bender sabía muchas cosas sobre el capitalismo, aunque nació en un país comunista. Raro e interesante a la vez…

De todas formas él sabía muy bien cómo engañar a la gente para quedarse con su dinero…

¡Volvamos al día de hoy! Hay muchas maneras de extorsionar a los usuarios, especialmente, con la ayuda de las nuevas tecnologías y los ordenadores. Mucha gente paga a los cibercriminales mucho dinero para liberarse de los blocker o, comúnmente conocidos como ransomware, una estafa digital muy astuta. De todas formas, los usuarios de Kaspersky Lab no deben preocuparse al respecto: en la última versión de KIS hemos introducido una nueva funcionalidad (una verdadera sorpresa) capaz de luchar contra los llamados “blockhead”, los cibercriminales que idearon este mecanismo de extorsión online.

El mercado del ransomware obtuvo más de 15 millones de dólares, el número de víctimas asciende a millones

El principio de los blocker/ransomware y las tecnologías que utilizan son muy sencillos.

Un programa malicioso conseguía entrar a hurtadillas en el ordenador de la víctima (por ejemplo a través de una vulnerabilidad del software) para, luego, mostrar al usuario un mensaje de rescate (excepto para los usuarios de KIS 2014); bloqueando el acceso al escritorio o a cualquier otro programa.

Para poder desbloquear el equipo era necesario introducir un código (o mejor dicho, era necesario, luego entenderéis por qué); por el cual, el usuario debía pagar una cantidad determinada al secuestrador. Hasta que no se pagase el rescate, el ordenador quedaba “secuestrado” por los hackers sin importar lo que se hiciese porque nada funcionaba (antivirus incluido). A continuación, os dejo un ejemplo del mensaje (en inglés):

Seguir leyendo:K-LOVE & KISSES 2014 – Parte 3: otra razón más para amar KIS 2014

Emulación y exterminación

En primer lugar, rebobinemos un segundo:

No es posible garantizar una protección al 100%. Probablemente, ya seréis todos conscientes de ello. De hecho, incluso los antivirus más fiables, a veces, fallan ante los ataques de profesionales. Esto no son buenas noticias, pero, la situación puede ser aún peor si tenemos un antivirus de baja calidad porque el malware podrá hacer de las suyas con mayor facilidad.

Si quieren, los cibercriminales pueden hackearlo todo; afortunadamente, estos “ciber-Moriarty” escasean. La mayoría de los delitos los comenten programadores corrientes que, seducidos por la avaricia, piensan que pueden con todo (¡ya les gustaría!). Estos oportunistas no poseen la habilidad suficiente para hackear las defensas más avanzadas, pero son capaces de introducirse en ordenadores desprotegidos o con una mala solución de seguridad; los cuales, seguramente, terminarán uniéndose a la lista de equipos infectados del mundo.

La lógica de todo esto es muy sencilla:

Cuanto más robusta es la protección, mayor es la defensa. A su vez, cuanto más profesional es el ataque, más defensas podrá sortear.

Hoy en día, con 2,5 billones de internautas o, mejor dicho, de posibles víctimas, la lógica sigue los siguientes razonamientos económicos:

Los criminales no necesitan hackear un contenedor súper mega seguro, especialmente cuando la información almacenada en él suele ser bastante peligrosa, extraña y espeluznante (mejor ni conocerla). Es más barato y fácil atacar a objetivos más sencillos como la red del vecino; ya que su sistema de protección es menos robusto y es más factible llegar hasta el botín.

Entonces, ésta es la situación: un hacker medio no tiene motivos suficientes para organizar y realizar un ataque profesional. Tampoco tiene sentido, cambiar de objetivo y dirigirse contra equipos Mac en vez de Windows. Es más efectivo bombardear a tantas víctimas como sea posible en una campaña que no acarree demasiados quebraderos de cabeza o esfuerzos.

Cuanto mejor sea la protección, menos interesante será para los chicos malos. Incluso ni se preocuparán de atacarla, simplemente buscarán a otra víctima más vulnerable. 

Ahora, permitidme que os hable sobre una función que  estropea la fiesta a los cibercrimiminales y les obliga a buscar a otros equipos que carezcan de dicha herramienta. Es la hora de que sepáis más sobre la letra K de la barra de tareas y cómo protege frente a futuras amenazas a través de la emulación.

Seguir leyendo:Emulación y exterminación

Descubrimiento de un virus procedente de Cheliábinsk

Cada día nuestro laboratorio procesa más de 100.000 archivos sospechosos. Algunos días llegan a 200.000 y, otras veces, incluso superan esta cifra. Algunos son archivos limpios e inofensivos, otros códigos rotos, scripts inocentes etc, etc, etc. No obstante, aquellos con fines maliciosos, los analizamos y procesamos automáticamente (como os dije en mi post anterior).

De vez en cuando, en Kaspersky Lab nos encontramos muestras poco comunes, totalmente nuevas y desconocidas. Cosas que ponen en funcionamiento  nuestra materia gris, aceleran el latido del corazón y nos suben la adrenalina. Me refiero a malware como Stuxnet, Flame, Gauss y Octubre Rojo.

Os anuncio que que hemos encontrado un nuevo programa malicioso que entra en esta categoría.

¡Sí, señor! Hemos detectado otro malware: un gusano procedente de las cibercalles de Internet en Rusia. Este malware es realmente sofisticado y supera, con creces, no solo a todos los programas maliciosos actuales (incluyendo armas y espionaje cibernético) sino, también, cualquier otro tipo de software conocido – a juzgar por la lógica de los algoritmos y la sutileza de su codificación.

Sí, señores ¡esto es grande!

Es la primera vez que nos encontramos un código máquina tan complejo, que use este tipo de lógica de programa. Si el análisis de gusanos complicados y troyanos, normalmente, nos lleva varias semanas; ¡¡¡este pequeño parece que nos llevará años!!! ¡Qué digo años! ¡Muchos años! Creedme es realmente retorcido y elaborado.

No conozco ni una compañía de software o cibercriminal que sea capaz de desarrollar semejante bestia. Tampoco los servicios especiales encargados de crear el malware que ha aparecido en los últimos años (una suposición que ha sido confirmada por varias investigaciones periodísticas y el sentido común).  No. En este caso, esto no puede situarse en ninguna de esas categorías.

Estáis sentados, ¿verdad? De no ser así, os recomiendo que lo hagáis.

Yo diría que es teóricamente imposible afirmar que este código haya sido escrito por un ser humano.

Este código es tan sumamente complejo, que me temo que este gusano debe tener orígenes extraterrestres.

Hohoho

Seguir leyendo:Descubrimiento de un virus procedente de Cheliábinsk

Uno de cada veinte ordenadores está infectado

Resumiendo:

  • Aproximadamente el 5% de los ordenadores domésticos, en el mundo, tienen un virus. Esto supone, al menos, 50 millones de equipos.
  • Descubrimos esta cifra con nuestra función Kaspersky Security Scan, después de analizar el malware a través de nuestra “nube antivirus”.
  • Esta cifra sólo incluye equipos Windows. Desconocemos cuántos ordenadores Mac o Linux están infectados.

Estos son los detalles más sangrientos.

Entonces, ¿cuántos equipos infectados hay en el mundo? ¿Entre dos y tres parsec? Este dato solo engloba a equipos PC, no a Mac (que seguro que hay más de uno infectado) y se restringe a equipos domésticos. ¿Cómo se averigua este tipo de información? Se necesita escanear una cantidad ingente de ordenadores en busca de malware. La herramienta antivirus no solo necesita ser buena para encontrar virus sino que debe ser compatible con otros programas antivirus.

Nosotros, en Kaspersky Lab, tenemos la herramienta perfecta: Kaspersky Security Scan (KSS).

Kaspersky Security Scan

Seguir leyendo:Uno de cada veinte ordenadores está infectado

Resurrección de los antiguos programadores de virus

¡Hola a todos!

En los últimos días han tenido lugar múltiples eventos de seguridad informática en todo el mundo, pero la Conferencia RSA es el más importante de todos ellos. Sin embargo, en esta ocasión, no os voy a contar los detalles de esta cita, simplemente os dejo algunas fotografías del día anterior a su inauguración, cuando la conferencia estaba tomando forma. Así, podréis ver el recinto antes de que miles de visitantes llenaran sus pasillos…

RSA Conference 2013

Stands con mucho estilo…

¿Cuándo se Tomará la Seguridad en Serio Apple?

Mi reciente referencia a Apple en un discurso en el CeBIT de Australia ha desencadenado la polémica en conversaciones y publicaciones respecto a la política de seguridad de la empresa. Las medidas de seguridad de Apple parece ser un tema popular en los últimos años (desde Flashfake), y creo que es un momento oportuno para entrar en razón sobre este tema.

Como sabrás, hoy en día nosotros vemos una brecha cada vez mayor entre, por un lado, lo que la compañía Apple alegó durante mucho tiempo “Los Macs son invencibles al Malware”, y por el otro –la realidad, es decir, que Apple está… perdiendo credibilidad, por decirlo suavemente. Entonces,  ¿Los usuarios tendrán la capacidad de entender lo que realmente está sucediendo, a pesar de lo que Apple sigue diciendo? ¿Qué hay de malo en el enfoque de seguridad de Apple? ¿Apple puede aprender algo de Microsoft y otros fabricantes en términos de seguridad?

Hace una década, los gusanos como Blaster y Sasser causaron estragos en las plataformas de Microsoft Windows, obligando a la empresa a tomar algunas decisiones difíciles y “caras”. La más importante fue la creación de la iniciativa Trustworthy Computing, una directiva ejecutiva que realizó una importante revisión de Windows XP SP2, una respuesta de seguridad mejorada (Martes de Parches, avisos de seguridad), y la obligada SDL (Security Development Lifecycle), el programa que hizo al sistema de operaciones más resistente a los ataques de los hackers.

El reciente incidente de Flashback botnet en Mac OS X es la versión “Apple” de la era de los gusanos de red. Esto es una llamada de atención para una empresa que tradicionalmente ignoró la seguridad.

Para entender realmente el trasfondo de la negligencia de seguridad de Apple, tenemos que retroceder al año 2006 y al famoso anuncio “Mac vs PC”,  en el que el PC parece ‘estornudar’ por la infección de un virus y el Mac pasa el virus al PC con un ‘pañuelo de papel’, mientras descarta cualquier necesidad de seguridad, ya que el virus no representa una amenaza para Mac OS.

El anuncio fue a la vez inteligente y divertido, pero engañoso…

Llamada a la Acción: Internet Debería Convertirse en una Zona Desmilitarizada

¿Cuál es la diferencia entre un misil nuclear y un  malware?

No es una pregunta con trampa -el malware puede tener la misma importancia táctica que un misil, pero un misil no puede usarse para destruir un malware. Con las herramientas adecuadas, un misil puede ser desviado por un malware, pero el fuego no puede desviar al software infectado una vez que éste está activo.

A diferencia del armamento tradicional, el malware puede replicarse a sí mismo hasta el infinito. Y mientras que un misil puede ser controlado de algún modo, el malware suele atacar indiscriminadamente: nadie sabe a quién le hará daño, ni las formas en que el malware puede llegar a un destino. En las inescrutables trayectorias de la web, tan pronto como algún “black hat” (también conocido como hacker de sombrero negro) pone en marcha un programa malicioso para ganar dinero fácil, cualquier cosa puede pasar. Es imposible calcular qué efecto tendrá, qué partes se verán afectadas por el accidente y como incluso el boomerang puede de nuevo dañar a sus creadores. Las personas tienden a cometer errores en todo lo que hacen, y escribir código de programación, malicioso o no, no es la excepción. Existen numerosos ejemplos de este tipo de “daño colateral”- puedes leer mi antiguo post acerca de las fortunas de Internet.

Por lo menos estamos viendo algunos esfuerzos conjuntos para combatir a los cibercriminales.

La industria de seguridad está metiendo presión sobre los cibercriminales…