Buscar

Mostrando entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta virus. Mostrar todas las entradas

2010/11/22

El virus Stuxnet podría formar parte del problema nuclear iraní

El virus informático Stuxnet podría ser uno de los factores por los que Irán ha estado sufriendo durante años problemas con los equipos utilizados en sus labores de enriquecimiento de uranio, dijo un ex integrante de la agencia de supervisión nuclear de Naciones Unidas.
Olli Heinonen, que en agosto dejó de ser el jefe de inspecciones del OrganismoInternacional de Energía Atómica (OIEA), dijo que podría haber muchas razones para las dificultades técnicas que dejaron sin funcionamiento a varias máquinas centrífugas de la planta de enriquecimiento de Natanz, en Irán.
"Una de las razones es que el diseño básico de estas centrífugas (...) no es sólido", dijo a Reuters el viernes Heinonen, ex subdirector del OIEA y ahora catedrático de la Universidad de Harvard.
Consultado sobre el virus Stuxnet, explicó: "Claro, ésta podría ser una de las razones (...) No hay evidencias de que así fuera, pero ha habido muchos problemas por el mal funcionamiento de las centrífugas".
Expertos en seguridad han señalado que el virus Stuxnet puede haber sido un ataque contra el programa nuclear de Irán, que según Teherán fue diseñado para producir electricidad - aunque las potencias de Occidente sospechan que se trata de una fachada para desarrollar armas nucleares.
Cualquier retraso en el plan de enriquecimiento de Irán podría ayudar a ganar más tiempo para hallar una solución diplomática a la disputa con seis potencias mundiales sobre la naturaleza de sus actividades atómicas.
Irán ha acordado reunirse con representantes de las potencias a principios del próximo mes, en el primer encuentro de este tipo en más de un año.
Previamente esta semana, expertos dijeron que nuevas investigaciones habían demostrado definitivamente que Stuxnet fue diseñado para atacar a la clase de equipos que se utilizan en el enriquecimiento de uranio, aumentando las sospechas de que el objetivo había sido sabotear los planes nucleares de la república islámica.
Las máquinas centrífugas son dispositivos cilíndricos finamente calibrados que giran a una velocidad supersónica para incrementar el elemento fisionable en el uranio, a fin de que pueda servir como combustible para plantas de energía nuclear, o para refinarlo a un grado mucho mayor, para bombas atómicas.
Stuxnet, un destructivo virus de origen desconocido que ataca a módulos de comando de equipos industriales, ha sido descrito por algunos expertos como el primer misil cibernético guiado de este tipo.

Yahoo!

2010/11/15

Cerca de un millón de teléfonos móviles se ven afectados por un virus en China

El virus manipula una aplicación de seguridad para transmitir los detalles de la tarjeta SIM a una central controlada por un grupo de hackers, que entonces envían enlaces repletos de virus a juegos y software. Casi un millón de teléfonos móviles se han visto afectados por este virus en china.
Cualquiera que pulse sobre el enlace infectará su teléfono móvil y al mismo tiempo proporciona un clic a través de dicho enlace que se traduce en un pago para los que están publicitando los enlaces.
Los proveedores de servicios móviles de china han dado los pasos necesarios para reducir el número de mensajes infectados, pero los expertos en telecomunicaciones están preocupados de que un virus actualizado pueda enviar mensajes en menor cantidad y así no llegue a ser noticia.
La empresa que produce la aplicación de seguridad afectada ha dicho que no tiene nada que hacer con el virus, y advierte de que es difícil decir a los usuarios qué aplicaciones están infectadas y cuáles están seguras.

ITespresso

2010/11/12

Un virus "Zombie" afecta a un millón de teléfonos móviles en China

Un nuevo virus denominado "Zombie", que se extiende mediante el envío masivo de mensajes de texto (sms), afectó a un millón de teléfonos móviles en China durante la primera semana de septiembre, informó hoy la cadena de televisión estatal CCTV.
El virus "Zombie" se ejecuta mediante un sistema operativo que los usuarios de los teléfonos móviles descargan e instalan en sus celulares al visitar unos enlaces que les llegan a través de un sms, en su mayoría son anuncios de juegos y sistemas operativos, explicaron los expertos.

Un teléfono móvil afectado por este virus comienza a copiar y enviar información de la tarjeta SIM a través de este sistema operativo a un "hacker", quien después es el que manda los mensajes a más números como si fuese el usuario de este teléfono quien los envía.

El propietario del teléfono móvil desde el que se envían estos sms no se percata de esta operación y son sus contactos quienes le advierten de que se están remitiendo esos mensajes de texto.

El Centro Nacional de Coordinación de Emergencia en la Red (NCNECC, siglas en inglés) subrayó que esta expansión se ha convertido en un grave problema en la red de telefonía móvil.

Según las estadísticas, más de 1.600 tipos de virus para teléfonos móviles fueron detectados en la primera mitad de este año.

2010/10/25

Un virus a la sombra de Halloween

El Pais

El gusano Win32.Worm.Prolaco está aprovechando la cercanía de Halloween para robar a los usuarios datos confidenciales, como números de cuenta, contraseñas bancarias o de correo.. según BitDefender. Este gusano se distribuye, principalmente, a través de correos electrónicos que adjuntan una supuesta tarjeta de felicitación para esa fiesta. Sin embargo, dicha tarjeta, oculta en realidad, una copia del gusano de modo que si los usuarios la abren, los equipos quedarán infectados.
Según la nota de la empresa de seguridad, una vez en el equipo, Prolaco debilita la configuración de seguridad local para poder llevar a cabo sus acciones maliciosas. Entre ellas, la inyección de código en el navegador para poder grabar todo lo que el usuario teclee durante su navegación por Internet, accediendo de esta manera a contraseñas, nombres de usuarios, etc.
Este gusano abre una puerta trasera en el equipo para recibir órdenes de su creador. También puede robar las cookies, conectarse a servidores FTP, cargar los datos en los servidores de FTP, cambiar la configuración de servicios o monitorizar el puerto USB para propagarse con mayor facilidad
Su objetivo final es, pues, la instalación de una herramienta de acceso remoto que permite a un atacante tomar el control completo del equipo infectado y disponer a su antojo de los datos almacenados en él.

2010/10/04

Los virus en los teléfonos móviles, ¿amenaza real o temor exagerado?

20minutos

Hace unos días, multitud de medios publicaban una noticia que alertaba sobre la propagación del troyano Zeus, concretamente la de una nueva versión bautizada como Zitmo o Zeus In The Mobile. Este malware, que se emplea para estafar y robar a internautas que realizan transacciones a través de la banca online, comienza a actuar en el PC al rellenar un formulario falso introducido en algunas páginas web. Después, el usuario recibe un SMS que incluye un enlace. Al pinchar sobre éste, se descarga el software malicioso que abre las puerta a los ciberdelincuentes.
Este caso es sólo un ejemplo más de cómo las mafias van avanzando en la creación de virus para teléfonos móviles pero, ¿hasta qué punto es grave la amenaza? Se puede responder a esta pregunta de una forma muy sencilla, curiosamente con otro par de preguntas: ¿alguna vez has tenido problemas con el móvil por culpa de un virus?, ¿conoces a alguien que los haya tenido? La inmensa mayoría responderá que no a ambas cuestiones, y es que, aunque ésta es una amenaza a la que será necesario hacer frente en un futuro, ahora mismo no representa un gran peligro.

Una amenaza de futuro

Ésa es la opinión de la firma de seguridad G Data que considera que lo más conveniente es no alarmar. Un representante de la compañía, explicó a 20minutos.es que los virus para dispositivos móviles "no son una amenaza real a día de hoy. Lo serán sin duda en el futuro, pero no hoy. Y ese futuro estará más o menos cercano en función de cómo evolucionen las ventas de los smartphone. A medida que vayan superando a las ventas de ordenadores, los usuarios de estos móviles inteligentes empezarán a estar en el punto de mira de los ciberdelincuentes".
El software malicioso para móviles ya existe, pero no será "negocio" de ciberdelincuentes hasta que comience a usarse el teléfono como un PC (banca online, comercio electrónico, juegos en línea, etcétera) de forma generalizada. Como ejemplo, G Data recurre al "mito de que los ordenadores Mac son más seguros que los PC". La realidad es que se desarrollan más virus para Windows que para Mac OS porque el sistema operativo de Microsoft cuenta con muchísimos más usuarios y constituye por tanto un objetivo más interesante para las mafias. La misma analogía podría hacerse con los teléfonos móviles. Hasta que no haya más usuarios de teléfonos inteligentes, el cibercrimen no encontrará gran rentabilidad en este sector.
Las cifras también apoyan este planteamiento. "No obviamos que el malware para smartphones existe. Pero hablamos de aproximadamente unos centenares de amenazas, mientras que identificamos varios millones para los PC. Cada día se identifican más de 5.600 nuevas amenazas para ordenador y cerraremos 2010 con más de 2 millones de nuevos programas dañinos que se suman a los ya existentes."
Teniendo esto en cuenta, resulta evidente que uno de los mayores obstáculos para la expansión del malware-mobile es la fragmentación de los sistemas operativos para móviles (Symbian, iOS, Android, WindowsMobile, Blackberry OS, Linux…) "En resumen, ahora mismo es más fácil que te roben el móvil o lo olvides en la barra de un bar a que resulte infectado por una amenaza…", asegura G Data.
Siguiendo este razonamiento, McAfee, otra importante compañía de seguridad, explica que "no existe una plataforma potencialmente más débil que otra. La distribución de amenazas e incidentes hasta la fecha ha tenido más que ver con los niveles de aceptación de distintos sistemas por parte de los usuarios que con particularidades técnicas de los mismos. Sin duda alguna, la vulnerabilidad de un sistema hoy en día está mucho más ligada al perfil de uso del dispositivo que al tipo de plataforma utilizada".
Los expertos de PandaLabs dibujan un panorama similar y señalan que "el volumen de infecciones en los dispositivos móviles es hoy equiparable a la aparición de los primeros virus para ordenadores que se pasaban de disquete en disquete". El hecho de que empiece a ver ataques en estos dispositivos tiene que ver con que hoy en día las mafias se mueven por un motivo económico, siendo los smartphones los dispositivos móviles “más atractivos” para las mafias, ya que tienen funcionalidades similares a las de un PC y admiten aplicaciones que permiten hacer pagos.

Virus móviles: haberlos, haylos

Aunque los virus creados para teléfonos móviles aún no están muy extendidos, existen desde hace ya algunos años. El primero tuvo una vida fugaz. Se trataba de un gusano que en 2003 se extendió a gran velocidad entre los usuarios del sistema i-Mode en Japón. Sin embargo, el hecho de que no afectase a terminales Nokia (basados en Symbian) ni Motorola (con windows Mobile) hizo que el virus se extinguiese tan rapido como se propagó.
Un año después, en 2004, llegó el segundo virus móvil (aceptado comúnmente como el primero de la historia): el popular Cabir. A. Dicho virus fue creado por un grupo ruso de expertos en seguridad llamado '29ª'. Cabir, diseñado para propagarse a través de Bluetooth por teléfonos móviles con Symbian, no llevaba a cabo acciones maliciosas. El objetivo de los expertos era demostrar que el peligro existía. Su siguiente paso fue enviar el código a los investigadores de antivirus.
Hoy día, Cabir ya no es una excepción. Existen unos cuantos centenares de virus móviles. Según PandaLabs hay que distinguir dos tipos de potenciales infecciones: las causadas por malware específicamente creado y diseñado para infectar a las diferentes plataformas de los teléfonos móviles (Symbian, RIM, Android, iPhone, etcétera) y aquellas amenazas diseñadas para infectar PCs pero que se distribuyen a través de cualquier dispositivo de almacenamiento que se conecte por USB al ordenador.
Una vez que un terminal ha sido infectado, existen varias vías de propagación:
  • SMS y MMS: Mensajes de texto con enlaces que dirigen a URLs maliciosas o con archivos adjuntos que, al igual que sucede con los correos electrónicos, requieren que el usuario los descargue e instale en el dispositivo.
  • Bluetooth: Dado que la mayoría de los contagios se hacen a través de esta tecnología, que suele tener un radio de acción de unos 30 metros, la propagación de estos programas maliciosos es muy limitada. Además, sólo puede infectar a otros teléfonos con el bluetooth activado.
  • Descargas de Internet: Los teléfonos inteligentes, cada vez más parecidos a los ordenadores, están haciendo crecer las infecciones a través de descargas de Internet. Suelen producirse cuando el usuario instala en su terminal aplicaciones poco seguras de webs no oficiales. En estos casos (igual que en el de los SMS y MMS), es necesaria la intervención del usuario aceptando la instalación del programa malicioso. Por ello, es muy importante que el usuario esté seguro de qué es lo que instala en su terminal móvil.
  • Tarjetas SD: Dado que las nuevas generaciones de dispositivos móviles llevan todas unidades de almacenamiento (SDCards), éstas están siendo utilizadas no para infectar los terminales en sí, sino para distribuir malware que se autoejecute una vez lo conectas al PC. En este caso, el fin último es infectar el PC.

Riesgos y precauciones

La realidad es que las amenazas a dispositivos móviles se están incrementando debido a que cada vez almacenamos una mayor cantidad sensible y a que, cada vez más, se nos permiten realizar más transacciones que implican el manejo de datos personales (operaciones bancarias, compras, gestiones con la administración pública…). La empresa de seguridad McAffe explica que "hablando en términos generales, los cibercriminales centran su atención en aquellas tecnologías que pueden reportarles un beneficio económico, y en este sentido los dispositivos móviles inteligentes son sin duda una tecnología emergente".
Entre los principales riesgos, Kaspersky señala la infección de archivos, la posibilidad de gestionar el smartphone a distancia, la sustitución o cambio de iconos, la instalación de tipos de letra y aplicaciones "falsas", el bloqueo del funcionamiento de tarjetas de memoria, el deterioro de los datos del usuario, la inhabilitación de los sistemas de protección incorporados en el sistema operativo, la descarga de otros archivos de Internet, llamadas a números de pago, el polimorfismo... El fin último de todos estos ataques es el robo de información susceptible de proporcionar beneficios económicos a los ciberdelincuentes.
En cuanto a las defensas contra estas amenazas, todas las empresas de seguridad (Panda, McAfee, G Data, Kaspersky, Symantec...) están de acuerdo. Los dos principales consejos son:
  • Sentido común: Un banco online nunca va a pedir datos relativos al fabricante, marca y modelo del terminal móvil. Los bancos tampoco piden la instalación de ningún certificado de seguridad para instalar en el móvil. Lo más importante es no descargar ni instalar nunca ninguna aplicación que provenga de fuentes no confiables o que no se haya solicitado. Lo mismo sucede a la hora de recibir un SMS o un MMS, si procede de fuentes desconocidas no hay que responder. Además, desconectar el bluetooth cuando no se esté utilizando es un buen consejo para reducir las vías de infección.
  • Protección antivirus en PC y móvil: Es importante contar con una buena protección antivirus en el ordenador que prevenga de falsas páginas web (en su mayoría de phishing) y de caer en la tentación, por lo tanto, de introducir información confidencial. Por otro lado, existen herramientas antimalware diseñadas para dispositivos móviles (la mayoría de ellas dirigidas a fabricantes). McAfee dispone de VirusScan Mobile, Panda ha diseñado Panda Security para smartphones, Kaspersky tiene Mobile Security 9, Norton ofrece su Smartphone Security...
En octubre de 2010 el riesgo de que un móvil sea infectado es muy bajo, y seguirá siendo así durante muchos meses. Sólo la imposición de uno o dos sistemas operativos móviles que acaparasen la mayor parte del mercado (iPhone OS y Andorid, por ejemplo) conllevaría un aumento significativo en este tipo de ataques. Por el momento, podemos estar tranquilos.

El virus Stuxnet ataca también a la industria alemana

Canarias7

El virus informático Stuxnet, que al parecer ha infectado los sistemas de la secreta industria nuclear iraní, ha atacado también a la industria alemana, revela hoy el rotativo "Süddeutsche Zeitung" en su edición digital.

Al menos cinco clientes con sede en este país del consorcio tecnológico alemán Siemens han descubierto el virus del tipo troyano instalado en sus sistemas.

Hasta ahora un total de 15 clientes de Siemens a nivel mundial han comunicado al consorcio haber descubierto el troyano Stuxnet instalado en sus sistemas informáticos.

Entre las plantas industriales afectadas se encuentran centrales eléctricas, fábricas químicas y plantas de producción industrial que funcionan con sistemas informáticos de Siemens en Europa Occidental, Asia y Estados Unidos, asegura el rotativo.

En todos los casos y tras la localización del virus, los técnicos de Siemens lograron eliminar el troyano, sin que ninguna de las plantas llegara a ser saboteada.

El troyano Stuxnet ataca especialmente software del tipo WinCC como el que usa Siemens para el control y manejo de plantas industriales de todo tipo.

Entre los objetivos del virus se encontraba también la planta nuclear iraní de Buscher, cuya construcción fue iniciada hace décadas por técnicos de Siemens.

2010/10/02

Una cita bíblica en el virus Stuxnet da pistas de su intención de atacar Irán

Libertad Digital

Según el New York Times, se trataría de una alusión al Antiguo Testamento consistente en la palabra "Myrtus", empleada para denominar uno de los ficheros que compone el código del malware. Según los investigadores, la presencia de esta palabra puede ser interpretada como una alusión al Libro de Ester, que narra un complot de los persas para destruir Israel.
Algunos expertos interpretan así esta palabra como una pista más sobre el origen y propósito del virus, cuya posible autoría atribuyen a Israel desde que se revelara su presencia en el reactor atómico Bushehr.
Así, algunos especulan con la posibilidad de que se trate de una pista falsa y otros con que refuerza la hipótesis que señala al Gobierno israelí como posible creador del mismo. Mientras, hay quienes piensan que "Myrtus" simplemente hace alusión a un arbusto muy común en la región.
El virus infecta la industria china
Al margen de la nueva pista encontrada por los investigadores, el virus Stuxnet ha logrado infectar los sistemas de las principales industrias chinas, según la BBC.
La noticia la desveló esta semana el periódico South China Morning Post, que aseguró que al menos seis millones de ordenadores y cientos de sistemas de varias industrias se han visto afectados por este virus.
Además, según la agencia de noticias china Xinhua, el contagio se habría originado en servidores de Estados Unidos. El anuncio se produjo dos días después de que Irán confirmara que el programa malicioso había atacado varias de sus plantas nucleares.

2010/09/29

Promesa de película porno propaga virus por el mundo

BBC Mundo

Un correo electrónico "caza bobo" que promete películas porno gratis está acumulando víctimas alrededor del mundo, según advierte una empresa de seguridad informática.
Algunas variantes del virus en Windows contienen un vínculo a un documento en formato PDF donde se espera que esté el contenido anunciado.
Al hacer clic en esos vínculos no se obtienen ni películas ni documentos, pero se permite que el virus acceda a todas las direcciones de la lista de contactos de Outlook.
Cuando está instalado, el virus se envía copias a sí mismo de cada dirección de correo electrónico que puede encontrar.
"Aquí tiene", expresa en su título el correo infectado y contiene un vínculo que parece contar con un documento en PDF. En realidad, se trata de un vínculo a una web que aloja un programa malicioso.
Una vez que está instalado, el virus trata de obstruir los sistemas de seguridad por lo que puede permanecer sin que sea detectado.
Así como se propaga vía e-mail, el virus también intenta encontrar víctimas buscando abrir vínculos desde PC infectadas y utilizando el sistema de reproducción automática (Windows Autorun) en las unidades de USB y en otros medios adjuntos.

Alerta en empresas

Algunas empresas estadounidenses dijeron haber sido afectadas por el programa. AIG, Disney, Procter & Gamble y Wells Fargo reportaron que están luchando para contener un "brote" del virus.
En esas empresas, las bandejas de entrada de las cuentas de correo electrónico estaban inundadas con cientos de copias de mensajes con el vínculo malicioso.
El cierre del sitio web que contenía el virus este jueves contribuyó con los esfuerzos por contenerlo. Sin embargo, expertos de empresas de seguridad esperan que aparezcan nuevas variantes.
La compañía de seguridad Kaspersky indicó que el virus tiene similitudes con otros conocidos, como el ILoveYou que explota la lista de direcciones de Outlook.
"La diferencia con aquellos primeros ataques es que los e-mail contenían el archivo malicioso en sí mismos y no contaban con un vínculo a un sitio de descarga", escribió Dennis Fisher en un análisis en Threat Post, el blog de Kaspersky.
"Pero la técnica utilizada para incitar a hacer clic en el archivo adjunto o en vínculos infectados es la misma: ofrecer algo que el usuario quiere ver", señaló.

El virus Stuxnet afectó a los portátiles de empleados de la central de Bushehr

El Mundo

Algunos ordenadores portátiles "privados" de operarios y técnicos de la central nuclear de Bushehr quedaron infectados por el potente virus industrial Stuxnet, según admitió el director del Organismo iraní de la Energía Atómica, Ali Akbar Salehí.
El responsable iraní quiso dejar claro, no obstante, que el virus no afectó a los ordenadores de la planta, situada en la costa del golfo Pérsico y que se prevé comience a funcionar a pleno rendimiento en una semana.
"A pesar de los esfuerzos maliciosos de los enemigos, que trataron de introducir este virus en nuestras computadoras, hemos logrado impedir que lo consigan", afirmó.
"El virus no ha afectado a nuestro sistema principal y solamente ha logrado infectar algunos ordenadores portátiles personales", precisó.
Salehi admitió que la presencia de Stuxnet supone un ataque cibernético contra Irán y reveló que expertos iraníes se vieron obligados a redoblar sus esfuerzos para proteger los equipos en los últimos dos meses.
Las autoridades iraníes reconocieron la semana pasada que cerca de 30.000 direcciones IP de sistemas informáticos de decenas de industrias fueron atacadas por Stuxnet, que según algunos expertos occidentales podría haber sido diseñado para tratar de frenar el controvertido programa nuclear de Irán
El ministro iraní de Telecomunicaciones, Reza Taghipour, también negó que hubiera causado daños graves, aunque admitió que sistemas menos protegidos sí habían quedado infectados por este virus que se infiltra a través de puertos USB y explota una vulnerabilidad del sistema operativo de Windows.
"Equipos especiales de operaciones han comenzado a limpiar los sistemas informáticos industriales y se han puesto en alerta para actuar en caso de que esta amenaza se torne mucho más seria", ya que al parecer el virus puede reconocer el control de una red y destruirla o reprogramarla, agregó.
Expertos europeos en seguridad en Internet han advertido que Stuxnet es un virus muy sofisticado, que probablemente ha sido creado por una gran organización o con la ayuda de algún Gobierno, y que puede considerarse una de las primeras armas para la guerra cibernética.
Por otra parte, Salehi confirmó que la alimentación con combustible nuclear de Bushehr tendrá lugar en los próximos diez días y la energía producida llegará en la red eléctrica tres meses después.

2010/09/27

Alarma por un virus pensado para el sabotaje industrial y la ciberguerra

El Pais

Stuxnet, así se llama un virus del que ya se conocía su existencia en junio pero que ha desatado la alarma de los expertos a medida que han analizado su potencial destructivo. La mayor novedad que presenta es que, según Financial Times, no busca infectar un ordenador doméstico si no atacar los equipos de una industria hasta su destrucción. El virus se expande sin necesidad de Internet. A través de un simple USB, cuando se conecta al ordenador busca un determinado programa de la empresa Siemens, una herramienta clave en el control de oleoductos, centrales eléctricas e instalaciones industriales.
Algunos medios aseguran que una central iraní habría sido uno de sus objetivos, pero este extremo no se ha confirmado. Siemens ha declarado que su programa no ha sido suministrado a la citada central. Las autoridades iraníes negaron de entrada que la central fuera víctima del virus, aunque posteriormente admitieron que había contagiado equipos ajenos a los principales sistemas de la planta. Las autoridades iraníes ha reconocido estar padeciendo un ataque informático ya que más de 30.000 direcciones IP de centros industriales del país se han visto afectadas. Las mismas autoridades aseguran, sin embargo, que los cortafuegos de sus sistemas han combatido con eficacia la expansión del mismo.
La empresa alemana ha asegurado que tiene noticias de 15 clientes infectados, "pero en ningún caso ha habido consecuencias para la producción de las empresas contagiadas". Siemens ha elaborado un antídoto este mes y desde su instalación no ha recibido más noticias de infecciones entre sus clientes. El virus aprovecha una vulnerabilidad de Windows para penetrar en los ordenadores. La citada vulnerabilidad ha sido corregida.
Al margen de los daños que haya podido causar su expansión, lo que preocupa a los expertos es el salto que supone en la ingeniería de los virus informáticos. Se trataría de un programa malicioso pensado directamente no para el espionaje industrial si no para la destrucción de una instalación y su eventual uso en un ataque cibernético. Hay precedentes de ataques, por otros mecanismos, como los sufridos en las redes de comunicación de Estonia y Georgia. Stuxnet es el primer virus que tiene las características de una arma para la ciberguerra.
"No es una especulación que se trata de la primera arma de ciberguerra", asegura un experto norteamericano y afirma que las únicas dudas son: contra quién se ha utilizado y quién es su autor. Los expertos están convencidos de que no se trata de una creación personal, sino que detrás de su aparición hay un grupo de imprecisas características. En el terreno de las hipótesis no se descarta que esté asociado a una unidad gubernamental de un Estado que quiera combatir de esta manera a sus enemigos (el hecho de que Irán sea la principal víctima por ahora, refuerza esta sospecha), a un grupo terrorista o a una mafia que planee emplearlo para la extorsión.

2010/09/24

Alertan sobre virus que puede apagar fábricas

BBC Mundo

Los expertos en seguridad informática se encuentran alarmados ante la aparición de un virus altamente sofisticado que esta diseñado para atacar programas utilizados en instalaciones con infraestructura crítica.
El "gusano" informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales.
Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de crédito o suplantar identidades digitales a través de internet.
El virus, descubierto en junio, ha infectado a mas de 100.000 sistemas en varios países del mundo.

¿Cómo funciona?

Los blancos del Stuxnet son sistemas que no están vinculados a internet por razones de seguridad. El gusano infecta a computadoras con el sistema operativo Windows a través de memorias USB que portan el código.
Una vez dentro busca un software de control industrial desarrollado por la empresa Siemens que suele encontrarse en tuberías, plantas nucleares, compañías de servicios y fábricas.
En cuanto el gusano infecta a una de estas computadoras, reprograma el software (conocido como PLC por sus siglas en inglés) para dar nuevas instrucciones a las máquinas industriales que controla.
El PLC "enciende y apaga monitores, supervisa la temperatura, y prende los sistemas de enfriamiento si un indicador muestra una alta tempratura", aseguró a la BBC Liam O'Murchu de la empresa de seguridad Symantec.
"Nunca antes habíamos visto que esos sistemas fueran atacados", agregó.
Sin embargo, el código también preocupa por su alta complejidad: "Detrás de su uso hay muchas técnicas nuevas y desconocidas hasta ahora", afirmó O'Murchu.
El gusano utiliza diversas técnicas para esconderse en los USB y en las computadoras infectadas. Además, explota fallas de seguridad de Windows (conocidas como zero-day exploits, en inglés). Desde su aparición Microsoft ha parchado dos de las cuatro fallas que Stuxnet utiliza.

¿Ataque dirigido a Irán?

Algunos expertos en seguridad informática la dijeron a la BBC que el gusano probablemente buscaba atacar infraestructura "altamente valiosa" en Irán.
Según ellos, Stuxnet ataca una configuración muy específica del PLC lo que podría indicar que su blanco había sido cuidadosamente seleccionado.
"El hecho de que existan muchas más infecciones en Irán que en cualquier otra parte del mundo nos hace creer que el blanco del ataque era Irán y que en el país había algo que tenía un valor muy alto para quien haya escrito el código", dijo Liam O'Murchu a la BBC.
Los expertos han especulado que el gusano podría haber sido dirigido a la planta de energía nuclear de Bushehr o a la planta de enriquecimiento de uranio en Natanz.
Sin embargo, tanto O'Murchu como el experto en seguridad Bruce Schneier, creen que no hay suficiente evidencia como para descifrar el blanco del ataque ni quién se encontraba detrás.
Según el especialista de Symantec quien sea que haya creado el gusano puso un "gran esfuerzo" en su elaboración.
"Es un proyecto muy grande y muy bien planeado y con muchos recursos económicos" aseguró O'Murchu. "Tiene una gran cantidad de código sólo para infectar unas cuantas computadoras".
Ralph Langner, un experto en computación industrial, escribió en la web: "Éste no es un hacker que se encuentra en el sótano de la casa de sus papás. Para mí, considerando los recursos que se necesitan para establecer este ataque, podría tratarse de un Estado Nación".

2010/09/15

Científicos clonan un virus humano

BBC Mundo

Un equipo de científicos en Gales logró clonar un virus humano que es la principal causa infecciosa de defectos congénitos en el mundo.
El avance, afirman los científicos de la Universidad de Cardiff, podría conducir al desarrollo de nuevos tratamientos y vacunas para ésos y otros trastornos mortales.
Además de ser la principal causa de infecciones que provocan malformaciones congénitas, el virus, citomegalovirus humano (CMVH), puede causar enfermedades letales a pacientes que han sido sometidos a trasplantes y a quienes sufren VIH y sida.
Tal como señalan los investigadores en The Journal of Clinical Investigation (Revista de Investigación Clínica) debido a que este virus muta rápidamente, hasta ahora no se le había podido recrear fuera del cuerpo de un paciente.
Y por esto ha sido muy difícil desarrollar una vacuna contra el microorganismo.
El citomegalovirus es un microorganismo que forma parte de la familia de los virus de herpes.
Se propaga por medio de los fluidos corporales, como saliva y orina, y puede ser transmitido de persona a persona con el contacto corporal.
Igual que muchos virus de herpes, una vez que la persona se ha infectado con el CMVH éste puede permanecer latente en el cuerpo durante muchos años.
La infección del virus puede ser muy peligrosa para mujeres embarazadas, ya que puede causar problemas auditivos y sordera en el feto. Y también puede ser letal en pacientes con sistemas inmunes comprometidos, como quienes fueron sometidos a trasplantes y quienes sufren VIH y sida.

El mayor genoma

Tal como señala el profesor Richard Stanton, quien dirigió el estudio, a pesar de que el patógeno es un problema importante de salud pública en todo el mundo, sigue siendo muy desconocido.
"El CMVH -dice el investigador- tiene el genoma más grande de todos los virus que afectan a los humanos".
"Por consiguiente había sido técnicamente muy difícil clonarlo intacto en el laboratorio".
Los científicos lograron clonar una copia de una cepa del virus aislada en el laboratorio y pudieron identificar los genes que provocan que el patógeno sea tan inestable fuera del cuerpo.
"Con la identificación de esos genes -dice el investigador- pudimos desarrollar exitosamente células en las que cultivamos el virus que corresponde con el que vive en el organismo humano".
Según los científicos, la clonación ayudará ahora al desarrollo de antivirales y vacunas contra estas y otras infecciones.
"Para el desarrollo de vacunas y agentes antivirales y para el mejor entendimiento de las enfermedades es crucial trabajar con un virus que represente de forma precisa al virus que está presente en el paciente" dice el profesor Stanton.
"Por primera vez nuestro trabajo nos ha permitido crear una copia exacta del virus fuera del cuerpo humano lo cual es un avance vital para el desarrollo de nuevos tratamientos" señala el investigador.

Hacker responsable de un ataque masivo de un gusano

eWeek

Una persona que afirma ser el hacker responsable de la creación del gusano de Internet llamado “Here you have” ha publicado un vídeo en YouTube defendiendo sus acciones.
En el vídeo de YouTube el hacker, apodado Iraq Resistance, habló con una voz modificada por ordenador en un vídeo publicado por iqziad y allí afirmó ser responsable de ese gusano.
“No soy un terrorista y no soy una mala persona… sí, creé el virus y la responsabilidad es del Sr. Terry Jones“, no mía, afirmaba el hacker, que acusaba así al pastor de Florida (USA) que aconsejó a quien tuviera una copia del Corán que la quemara.
Iraq Resistance es miembro del grupo ciber-jihadista llamado Brigades of Tariq ibn Zuyad, y también ha estado relacionado con un ataque malware similar que tuvo lugar en agosto.

2010/09/13

Los autores del virus 'here you have' podrían residir en España

El Mundo

', que se ha extendido a gran velocidad recientemente, podrían residir en España.
La creación de este virus ha sido reivindicado en Youtube por un grupo de la resistencia iraquí, llamado Tariq ibn Ziyad, nombre de un general bereber que lideró la invasión musulmana de la Península Ibérica en el siglo VIII.
Según informa la empresa de seguridad informática PandaLabs, este virus se creó por dos razónes: para conmemorar los atentados del 11-S y para reivindicar el respeto al Islam, haciendo referencia al intento de quema del Corán del pastor Terry Jones la pasada semana.
Luis Corrons, director técnico de esta compañía, explica que "los indicios apuntan a que el grupo responsable de este virus pudiera estar en España, no sólo por la información proporcionada a través de YouTube, sino por indicios en el propio código del virus, el vínculo existente entre el nombre del grupo y la relevancia que tuvo históricamente este general bereber en la conquista de Al-Andalus, entre otras cosas".
Además, asegura que ya han puesto en conocimiento del Grupo de Delitos Telemáticos de la Guardia Civil española el asunto para iniciar las investigaciones.

2010/09/10

Alertan de la rápida expansión por correo electrónico de un virus

El Mundo

Un nuevo virus se está expandiendo con rapidez por los ordenadores de todo el mundo mediante correo electrónico. Este correo utiliza el asunto 'Here you have' ('aquí tienes') y trata de engañar al receptor para que haga clic en un vínculo del mensaje que, aparentemente, dirige a un PDF.
Una vez que se accede a este vínculo y se descarga el troyano, conocido como 'VBMania', el 'malware' accede a la libreta de direcciones de Outlook para seguir extendiéndose.
Además, también trata de deshabilitar los antivirus que haya en el ordenador e intenta difundirse de un ordenador a otro a través de una red local, según informa la empresa de seguridad informática Symantec.
Los correos enviados utilizan diferentes ganchos para conseguir que se acceda al enlace. Así, en algunos casos se hace creer que es un documento de trabajo, mientras que en otros se promete acceso a una página de descarga de películas eróticas gratuitas.
"A pesar de su rutina de propagación primitiva, este gusano es bastante activo y actualmente está enviando cantidades significativas de correos", explica Alexander Gostev, experto de seguridad de Kaspersky Lab.

2010/08/27

Una campaña de 'spam' extiende con gran rapidez un falso antivirus

El Mundo

"Si los destinatarios abren los archivos adjuntos en formato HTML, su navegador se dirigirá a un sitio web 'hackeado' con código malicioso que permitirá el ataque de un falso antivirus", explica la compañía.
El archivo malicioso que activa la alarma del falso ataque ha sido denominado 'Troj/JSRedir-CH', mientras que el falso antivirus se conoce como 'Mal/FakeAV-EI'.
Los correos electrónicos encargados de la transmisión del 'malware', por su parte, "tienen una gran variedad de temas, que van desde avisos de cargos a la tarjeta de crédito, a fotografías de vacaciones".
"Los ataques están diseñados para que el usuario pague con el fin de eliminar las amenazas de su equipo, amenazas que nunca han existido realmente", explica Graham Cluley, Consultor de Tecnología de Sophos.
"Una vez que el equipo está infectado con el falso antivirus, el 'software' seguirá bombardeando al usuario con mensajes, advirtiéndole de que debe pagar si quiere eliminar la amenaza o instalándole nuevo código malicioso en su PC. Si los usuarios están preocupados por la seguridad, deben ir directamente a un sitio legal de seguridad".

2010/08/25

España lidera de forma abrumadora los ataques de virus a través de mail

Cope

Uno de cada 64,1 emails llegan contienen 'malware', frente a la media global de una detección cada 327,6 emails.
Symantec Corp. ha publicado su Informe MessageLabs Intelligence correspondiente al mes de agosto. El análisis revela que el porcentaje de spam enviado desde botnets se ha incrementado hasta llegar a un 95% (En abril la cifra llegaba el 84% ).

Rustock sigue siendo el botnet responsable de la mayor parte del spam con el 41% (en abril tenía un 32% ), aunque se reduce el número de bots bajo su control de los 2,5 millones que tenía en abril a los 1,3 millones de agosto.

Un factor que ha afectado al rendimiento de Rustock es que el botnet ha parado de utilizar encriptación TLS para enviar el spam, lo que resulta en una mayor rapidez de conexiones. En el apogeo de marzo, el spam encriptado con TLS respondía al 30% del spam de todas las fuentes y de ese porcentaje, el 70% procedía de Rustock. Ahora que el uso del envío de spam con TLS ha disminuido, sólo representa menos del 0,5% de todo el spam.

También en agosto, Reino Unido ha sido el responsable del 4,5% del spam mundial, doblando su porcentaje con respecto a abril, con lo que se convierte en el cuarto país que más spam genera detrás de Estados Unidos, India y Brasil. Con incrementos similares en Alemania, Francia e Italia, cuatro de los 10 países top en envío de spam están ahora en Europa Occidental.

Sin embargo, Estados Unidos alberga el mayor número de bots, entre los que destacan Rustock, Storm y Asprox. En abril de 2010, el 7%   de los bots de Rustock se localizaron en Estados Unidos. Este número se ha doblado hasta llegar al 14% en agosto. En agosto, hubo un número significativo de botnets sin clasificar que representaron el 17,6% de todo el spam.

OTRAS CONCLUSIONES

Spam: En agosto de 2010 el ratio global de tráfico spam proveniente de fuentes nuevas o desconocidas fue de un 92,2% (1 de cada 1,08 emails), un incremento de 3,3 puntos porcentuales desde julio.

Virus: El ratio global de correos electrónicos portadores de virus provenientes de fuentes nuevas o desconocidas anteriormente fue durante agosto de 1 de cada 327,6 emails (0,31% ), descendiendo así en un 0,02% desde julio. En agosto, el 21,2% del correo electrónico con malware contenía enlaces a páginas web maliciosas, lo que supone un aumento del 4,1 puntos porcentuales desde el mes de julio.

Amenazas a usuario final: MessageLabs Intelligence analiza ahora también las tendencias en seguridad informática y amenazas que se generan contra dispositivos finales como ordenadores portátiles, PCs y servidores. El malware puede introducirse en una organización de muchas formas diferentes, incluyendo ataques desde páginas web comprometidas, troyanos y gusanos que se extienden copiándose a sí mismos en unidades portátiles. Un análisis del malware más frecuentemente bloqueado durante este mes revela que el virus Sality.AE fue el más común. Sality AE se extiende infectando archivos ejecutables para a continuación descargar archivos potencialmente peligrosos desde Internet.

Phishing: Durante julio se detectó phishing en 1 de cada 363,1 emails (0.275% ) lo que supone un aumento del 0,10% respecto a julio.

Seguridad web: El análisis de seguridad en las webs muestra que el 34,3% de todo el contenido malicioso interceptado en agosto era nuevo. Esto supone un aumento de 3,8 puntos porcentuales desde julio. Además, el 12,9% de todo el malware bloqueado basado en web era nuevo en Agosto, lo que supone un descenso de 0,2 puntos respecto al mes anterior.MessageLabs Intelligence también identificó una media de 3.360 páginas web al día que albergan contenidos maliciosos y otros programas potencialmente peligrosos como spyware y adware, lo que significa un aumento del 24,1% respecto a julio.

2010/08/23

Nuevos progresos en la lucha contra el virus del Ébola

BBC Mundo

Científicos estadounidenses aseguran haber hecho "importantes progresos" en la elaboración de un medicamento para tratar el virus del Ébola que es altamente mortal y que ha sido visto por algunos gobiernos como una potencial arma biológica.
El estudio, que está financiado por el Departamento de Defensa de Estados Unidos, se publicó en la edición digital de la revista Nature Medicine.
Los científicos, que aplicaron el tratamiento a monos inmediatamente después de infectarse del virus, aseguran que fue efectivo en el 60% de los casos.
Después de esta prueba con animales, las autoridades de EE.UU. dieron su visto bueno para que se hagan ensayos con seres humanos.

"Importante paso adelante"

El corresponsal de la BBC Peter Nettleship, asegura que "pese a que a los científicos no les gusta usar la palabra avance, estos investigadores estadounidenses creen que su enfoque es un importante paso adelante en la búsqueda de maneras de tratar el ébola".
Según Nettleship, aunque este grupo de científicos tiene permiso para hacer los primeros ensayos limitados en seres humanos, "hay un largo camino por recorrer antes de que puedan asegurarse de que es seguro y eficaz".
Este nuevo medicamento con el que trabajan inhibe la habilidad del virus Ébola de replicarse.
El virus provoca hemorragias severas y mata a nueve de cada diez personas infectadas.
En África, la enfermedad se ha cobrado más de 1.200 vidas en los últimos treinta años.

2010/08/20

Cameron Díaz y Julia Roberts, las más "peligrosas" de Internet

El Tiempo

Buscar fotografías de Cameron Díaz y Julia Roberts puede ser una de las actividades más peligrosas de Internet, mientras que indagar sobre Barack Obama o Sarah Palin es de las más seguras, según una lista divulgada hoy por el fabricante de software de seguridad McAfee.
McAfee coronó a Díaz y Roberts como las estrellas con los nombres más utilizados por los piratas informáticos para controlar los computadores de los usuarios que las busquen y robarles las contraseñas de sus cuentas de correo, redes sociales o cuentas bancarias.
La lista también advierte del riesgo de buscar información o fotos de Penélope Cruz, que empata con la modelo alemana Heidi Klum como la novena más peligrosa de la red.
El podio de las más arriesgadas lo completa otra actriz, Jessica Biel, que el año pasado lideró la lista y ahora ocupa la tercera posición, con un 17 por ciento de posibilidades de llegar a una página web peligrosa al teclear su nombre en un buscador.
Le siguen la modelo mejor pagada del mundo, la brasileña Gisele Bündchen; su compatriota Adriana Lima y, entre ellas, el primer hombre de la lista, el estadounidense Brad Pitt.
Las actrices Jennifer Love Hewitt y Nicole Kidman, el actor Tom Cruise y la estrella de la serie "True Blood" Anna Paquin completan los diez primeros puestos.
Dave Marcus, investigador de seguridad de McAffee, subrayó que buscar estos nombres conlleva un riesgo menor este año que los anteriores, aunque hay novedades, como la "inclusión de contenidos perjudiciales en las URL acortadas" que se difunden a través de redes sociales, como Twitter.
"Los cibercriminales persiguen los mismos temas que están de moda entre los consumidores", advirtió en un comunicado Marcus, que destacó la presencia en la lista de este año de modelos de lencería de Victoria's Secret o de deportistas como los tenistas Maria Sharapova y Andy Roddick y el futbolista David Beckham.
En cambio, las búsquedas relacionadas con el presidente Barack Obama son aún menos peligrosas que el año pasado. Si entonces ocupaba la posición número 34 en la lista, ahora ha descendido hasta la 49, justo la anterior a la que ocupa la ex gobernadora de Alaska Sarah Palin.
Según McAfee, tampoco es tan peligroso como el año pasado buscar a ídolos adolescentes como los cantantes Lady Gaga (puesto 37) y Justin Bieber (46) o los actores Zac Efron (40) y Miley Cyrus (44).

2010/08/11

Los virus de Android no son cosa de Google

El Pais

Los usuarios de Android en Rusia lanzaron la alerta. Algunos móviles con Android habían contraído un virus troyano. Camuflado como una actualización de un servicio multimedia este código maligno enviaba mensajes SMS de pago cuyo resultado se notaba en la factura.
Ante el temor a perder una cuota de mercado cada vez más relevante Google ha hecho una declaraciones institucionales para zanjar la cuestión: "Nuestro modelo de solicitud de permiso de instalación para aplicaciones protege a los usuarios de este tipo de amenazas. Cuando un usuario está instalando una aplicación, le aparece una pantalla que le explica con claridad a qué información y recursos del sistema accederá dicha aplicación, tales como el número de teléfono del usuario o el envío de un SMS. Los usuarios deben aprobar explícitamente este acceso para poder continuar con la instalación y podrán desinstalar cualquier aplicación en cualquier momento. Aconsejamos sistemáticamente a los usuarios que sólo instalen aplicaciones en las que confíen y que extremen la precaución especialmente cuando instalen aplicaciones que no se encuentran en el Android Market".
Es decir, que no se responsabilizan de los programas que el usuario instale si no se ha bajado de su tienda oficial de aplicaciones donde sí comprueban el contenido de las aplicaciones para evitar este tipo de vulnerabilidades.