9 de agosto de 2013

LINUX Descubren Troyano Bancario

Los investigadores de seguridad de RSA advierten que un nuevo troyano bancario,  apodada "Hand of Thief” (Mano de ladrón), está siendo vendido en el mercado negro por unos ciberdelincuentes rusos.
Pero la variante de esta amenaza, es que está diseñada para robar información de los ordenadores que ejecutan Linux.
Modus Operandi del malware
  • El malware puede aprovecharse de puertas traseras y está preparado para obtener los datos de las sesiones en webs bancarias bajo HTTP y HTTPS. Funciona con varios navegadores.
  • Además, el troyano tiene la capacidad de bloquear el acceso a actualizaciones de seguridad así como a vendedores de software antivirus.
  • Los clientes tienen un panel de administración básico que les permite controlar los dispositivos infectados. La información recolectada es almacenada en una base de datos MySQL.
  • En cuanto a la distribución, actualmente no hay ningún exploit significativo dirigido a la plataforma Linux. Por eso, el vendedor recomienda el uso de correo electrónico o ingeniería social como vector de infección.
  • Según revelan los hackers rusos responsables del troyano, “Hand of Thief” ha sido probado en 15 distribuciones diferentes de Linux como Ubuntu, Fedora y Debian, y en 8 entornos de escritorio como Gnome y KDE.
Opinión de los expertos
  • El experto en seguridad Limor Kessen, investigador de la empresa RSA, ha comentado que “Hand of Thief” podría mejorar sus funcionalidades en un futuro cercano y su precio de venta se incrementaría hasta los 3.000 dólares.
  • Por el momento, el troyano solo tiene capacidades de grabber (agarrador) y backdoor (puerta trasera). Sin embargo, los expertos dicen que se instalará con un nuevo conjunto de inyecciones web que lo convertirán en un verdadero malware bancario.
Fuente: Softpedia

TELEFÓNICA Cierre de “TU Me” al año de su estreno

El ‘whatsapp’ español apenas reclutó un millón de usuarios en todo el mundo pese a su promoción. Será sustituido por “TU Go”, una especie de Skype multidispositivo que funciona actualmente en Reino Unido.
"TU Me", el servicio de mensajería instantánea gratuito de Telefónica multiplataforma y multioperador, dejará de existir el próximo 8 de septiembre. Así lo ha anunciado la compañía a sus usuarios a través de un mensaje en el que se les comunica el cierre y el borrado de todos los datos que a esa fecha estén en sus servidores.
En su lanzamiento, Telefónica lo presentó como una alternativa mundial a aplicaciones con implantación masiva como WhatsApp o Skype que permiten el envío de mensajes y de llamadas gratis por el móvil.
Pero no ha podido hacerles frente, porque aunque no hay cifras oficiales, fuentes del proyecto calculan que desde que se lanzara en mayo de 2012, apenas un millón de usuarios se descargaron "TU Me" en todo el mundo. 
Próximo lanzamiento del servicio "TU Go" en España  
  • La operadora española justifica el cierre de "TU Me" por su sustitución por "TU Go", un servicio que permite a los usuarios llamar o enviar SMS utilizando el número de móvil a través de cualquier dispositivo como PCs , portátiles o tabletas, y también recibir llamadas mediante redes Wi Fi. 
  • Actualmente, solo funciona en el Reino Unido para los abonados de postpago de O2,
  • El plan es lanzarlo en España en el último trimestre de este año, informaron en fuentes de la operadora.
  • Características princiaples del Servicio "TU GO":
  1. Es una especie de Skype multidispositivo con la diferencia que para llamar el receptor no necesita tener la aplicación.
  2. Funciona en iPad y iPhone, iPod Touch, Android para smartphones y Windows 7 para PCs.
Fuente: El País.es

MOZILLA. Actualizaciones de seguridad

Mozilla ha publicado 13 boletines de seguridad que corrigen vulnerabilidades que afectan a su navegador Firefox, al gestor de correo Thunderbird y la suite SeaMonkey.
Las alertas se componen de cuatro boletines críticos, siete altos, uno moderado y uno de gravedad baja.
Impacto de las vulnerabilidades agrupadas por nivel de importancia
  1. Nivel Crítico: cuatro boletines con cinco vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario y realizar ataques cross-site scripting (XSS).
  2. Nivel Alto: siete boletines con ocho vulnerabilidades que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario, elevar privilegios, eludir restricciones de seguridad, revelar información sensible y realizar ataques cross-site scripting (XSS):
  3. Nivel Moderado: Un boletín de con una vulnerabilidad que podría conducir a ataques de cross-site scripting (CVE-2013-1711).
  4. Nivel Bajo: Un boletín con una vulnerabilidad que podría ser utilizado para provocar una denegación de servicio (CVE-2013-1708).
Recomendaciones
Las versiones de Mozilla actualizadas que corrigen las vulnerabilidades mencionadas son:
  • Firefox 23.0;  Firefox ESR 17.0.8.   
  • Thunderbird 17.0.8;  Thunderbird ESR 17.0.8.
  • Seamonkey 2.20. 
Dichas versiones se pueden descargar:
  1. Mediante las actualizaciones automáticas.
Más información:
Fuente: Hispasec