20 de marzo de 2012

ESTUDIO TÉCNICO DEL TROYANO DE LA POLICÍA [ WhitePaper ]

Hispasec ha realizado un estudio técnico detallado del malware de la policía que ha determinado cómo se generan los códigos válidos para eliminarlo, además de algunas curiosidades sobre su funcionamiento.
Resumen de características y curiosidades del estudio publicado:
  1. Si se paga el rescate, se crea el fichero "pinok.txt" en el mismo directorio con el código usado para haber realizado el pago. El troyano no comprueba el contenido del fichero, solo su existencia, por tanto si se crea un fichero pinok.txt vacío, el troyano pensará que se ha pagado el rescate.
  2. Han creado un generador de códigos válidos.
  3. El troyano acepta un pin universal que hará que se desbloquee: 1029384756.
  4. El troyano inyecta en Explorer.exe todo su cuerpo, y no sólo el código que necesitaría para funcionar en su interior.
  5. El troyano contiene evidencias de código de control, que se ha "olvidado" mientras se programaba.
  6. El creador ha preparado un comando que le permite eliminar el agente de todas sus víctimas. "del".
  7. Los procesos que intenta anular constantemente en el equipo son: taskmgr.exe, regedit.exe, seth.exe, msconfig.exe, utilman.exe y narrator.exe
Más información 
http://www.hispasec.com/laboratorio/Troyano_policia.pdf
Fuente: Hispasec

“Fileless” EL VIRUS QUE SE INSTALA EN LA MEMORIA RAM

Se ha detectado un malware que inyecta un “dll cifrado” de la web directamente en la memoria del proceso javaw.exe.

Sistemas afectados:
  • Tanto Windows como MacOS están expuestos al exploit, ya que es muy difícil su detección por programas antivirus.
Operativa del malware 
  • Una vez en el equipo, el malware intenta atacar al Windows User Account Control para instalar el troyano Lurk y conectarse a una botnet asociada.
  • Este intento de instalación es fundamental, ya que de lo contrario no podría sobrevivir a un reinicio del sistema. 
Paises afectados y virus implicados:
  • De momento los ataques han sido interceptados en Rusia, pero los analistas no descartan que puedan extenderse, ya que puede distribuirse a través de banners.
  • Además puede que se distribuyan otros tipos de malware y que no sólo se utilice el Trojan-Spy.Win32.Lurk en el proceso.
Más información
  • The register  [   http://www.theregister.co.uk/2012/03/18/fileless_malware_found/   ]
  Fuente: www.theinquirer.es

16 de marzo de 2012

IPAD. ¿EVOLUCIÓN... O DECEPCIÓN?

La compañía mantiene el diseño e introduce mejoras en pantalla y rendimiento. Parecen pocos cambios, aunque la mayoría están por dentro.
NOVEDADES DEL NUEVO IPAD.
  • Su pantalla utiliza tecnología Retina Display, la misma que ya había mostrado en el iPhone 4 y el 4S. La pantalla del nuevo iPad tiene una resolución de 2048 por 1536 pixeles, superior a la de los modelos anteriores (1024 por 768).
  • En cuanto a las dimensiones, el último tablet de Apple respeta las dimensiones de 18,57 centímetros por 24,12 de modelos anteriores, con una pantalla de 9,7 pulgadas. Pero la diferencia radica en el grosor del terminal, que en esta última versión es de 0,94 centímetros,
  • En cuanto al procesador se trata del A5X, que mantiene los dos núcleos de su antecesor pero le añade nada menos que cuatro núcleos de procesamiento gráfico. Aunque se desconoce, el dato exacto de la potencia del procesador, pero parece que podría ser de 1 GHz. Tampoco se conoce la memoria RAM del dispositivo, pero podría ser de 1 GB.
Fotografía
  •  Las posibilidades fotográficas del dispositivo aumentan con el nuevo iPad que ha sustituido la cámara VGA del primer iPad por una nueva con 5 megapíxeles iSight. Esta cámara cuenta con un sensor de iluminación posterior, varios sistemas de enfoque y detección facial y permite grabación de vídeo a 1080p.
  • Además, se ha adaptado la aplicación iPhoto, que permite el retoque de imágenes en otra prueba de la estrategia de la compañía.
    Opciones de almaccenamiento.
    • Un aspecto que no ha cambiado entre los modelos han sido las opciones de capacidad. Manteniendo una versión de 16 GB, otra de 32 GB y la más grande con 64 GB.
    • El motivo, Apple ha apostado por iCloud, almacenamiento en nube, para completar las posibilidades de estos dispositivos.
    Batería
    • La compañía ha sabido mantener la duración de la batería aunque ha ido aumentando las posibilidades, y por lo tanto, el consumo.
    • En el nuevo iPad Apple ha trabajado para que procesador y pantalla, pese a aumentar la potencia, respeten un consumo mínimo, de forma que el tiempo de autonomía siga siendo el mismo.
    Conectividad
    • Apple se ha adaptado a la última tecnología de conexión de países como Estados Unidos y ha adaptado el nuevo iPad para permitir la conexión LTE o 4G.
    Precios
    • Actualmente solo se comercializarán los dos últimos modelos. Por un lado el iPad 2 pasa a estar disponible desde 399 dólares (301,3 euros). 
    • Por otro, el nuevo iPad sale al mercado por 499 dólares (376,8 euros) la versión más económica, el mismo precio de la versión más económica del iPad 2.
    Fuente: www.libertaddigital.com

    15 de marzo de 2012

    EL IPHONE CAMPEON EN VULNERABILIDADES

    El 85% de las vulnerabilidades detectadas en 2011 en los sistemas operativos ocurren en un iPhone; y el 50% de las descubiertas en los navegadores pertenecen al Google Chrome. Siendo estas las principales conclusiones del primer Informe de Vulnerabilidades, presentado por la empresa de seguridad S21sec.
    El estudio se basa en números absolutos contabilizados con los boletines de seguridad de Microsoft, Adobe, Oracle y Apple, que publican mensualmente para que sus clientes actualicen sus aparatos y así corregir los agujeros descubiertos.
    “Se trata de fallos de programación” es decir agujeros en el software que la gente descubre, se los cuentan a las empresas de software para que los arreglen y éstas crean los parches para que sus clientes los implanten en sus programas”.
    • En el caso del navegador Google Chrome, que triplica el número de vulnerabilidades respecto a Firefox.
    • El que menos tienes es Internet Explorer, incluso menos que Opera y Safari.
    Los escasos agujeros hallados en Android, contrastan con el número de ataques que se han cebado en Android en el último año, lo que indirectamente indica mayor inseguridad que otros sistemas.
    • En sistemas operativos para ordenador, Microsoft sigue siendo el que más parches ha declarado oficialmente, aunque en el último año ha habido un gran incremento del MacOSX, en paralelo a sus mayores ventas.
    Fuente: www.elpais.com

    8 de marzo de 2012

    NOVEDADES DEL iOS 5.1 DE “Apple”

    Además del «nuevo iPad», Apple puso anoche a disposición de sus usuarios la actualización de iOS, el sistema operativo de la empresa de Cupertino y cuya versión, iOS 5.1, ya está disponible para descarga.
    Estas son las diez novedades de iOS 5.1:
    1. Posibilidad de eliminar imágenes de «fotos en streaming»   
    2. Función rápida de la cámara siempre visible en la pantalla de bloqueo de iPhone 4S, iPhone 4, iPhone 3GS y iPod Touch (cuarta generación)
    3. Mejor detección de caras cuando hacemos una fotografía
    4. Rediseño de la aplicación de la cámara del iPad
    5. Mezclas Genius y listas de reproducción Genius si eres suscriptor de iTunes Match
    6. Mejora del audio del iPad en programas de televisión y películas para obtener un sonido más nítido
    7. Control de velocidad de reproducción de los podcast y retroceso de 30 segundos en el iPad
    8. Se solucionan problemas relacionados con la duración de la batería
    9. Corrección de un problema que ocasionaba la pérdida de sonido en algunas llamadas salientes
    10. Siri en japonés
      Fuente: www.abc.es

        “EE UU” RETRASA CIERRE DE SERVIDORES CON VIRUS “DNSCHANGER”

        Hasta el 9 de julio los usuarios pueden comprobar si su PC y módem ADSL está afectado
        Pasos a seguir:
        1. Volver a configurar el módem (si no sabe cómo hacerlo contacte con su proveedor de acceso a la Red).
        2. Compruebe en el  sitio http://www.dns-changer.eu/es/check.html, si su PC está infectado y siga las instrucciones para limpiarlo.
        3. En España, el INTECO, también suministra información.
        El caso se remonta a octubre de 2011 cuando una investigación internacional, liderada por el FBI, concluyó con la detención en Estonia de los piratas informáticos que habían creado DNSChanger.
        • El virus, que infectaba a PC y a módems ADSL, cambiaba las direcciones DNS de su proveedor de acceso a Internet y los redirigía a los suyos propios. Se calcula que el virus informático había infectado a cuatro millones de máquinas de 100 países.
        • Los investigadores al frente del caso se dieron cuenta entonces de que si clausuraban directamente los servidores infectados, suponía dejar sin Internet a millones de personas en todo el mundo.
        • El FBI pidió entonces a la Justicia estadounidense un periodo de tiempo para resolver el entuerto.Junto a organizaciones de todo el mundo, entre ellas el ISC, empezaron una tarea de limpieza que ha consistido en suministrar direcciones DNS limpias, es decir que no redirigieran a sitios fraudulentos cuando los internautas visitaban las páginas infectadas sin saberlo.
        • El FBI lleva meses asumiendo el coste económico de redirigir los servidores infectados a direcciones limpias
         Fuente: www.elpais.com