Buscar

Mostrando entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta virus. Mostrar todas las entradas

2011/09/14

Encuentran un virus que se esconde en la BIOS de los equipos

La empresa china de seguridad informática 360 ha localizado un virus que se instala en la BIOS de los ordenadores y no puede ser descubierta por los antivirus convencionales.
El agente malicioso, denominado Mebromi o BMW, afecta sólo a las BIOS Award comercializadas por Phoenix Technologies.
Mebromi emplea la herramienta CBROM que le permite llegar hasta la BIOS y añadir código malicioso al MBR (Master Boot Record) del disco duro.
Con esa acción logra infectar los procesos winlogon.exe en Windows XP, Windows Server 2003 o Windows 2000 y Wininit.exe en Windows Vista y Windows 7.
El mayor problema que entraña Mebromi es que al reiniciar el sistema después de esa infección, el código malicioso no puede ser eliminado por el antivirus, y además, aunque el usuario lograra limpiarlo, el proceso de infección se repetiría al volver a arrancar la BIOS.
Por si esto fuera poco, el usuario no se podrá librar de él ni con un cambio del disco duro.
De todas formas, los expertos aseguran que los consumidores pueden estar tranquilos ya que es casi imposible que se pudiera desarrollar código malicioso que funcione en varios sistemas, debido a la variedad de actualizaciones que presentan las BIOS de los fabricantes de placas base.

2011/07/27

Arrestan a un japonés por almacenar un virus en su ordenador

La policía de Gifu, prefectura situada en el centro de Japón, ha detenido a un ciudadano acusado de guardar un virus en su equipo informático para infectar a otras personas.
Se trata de Yasuhiro Kawaguchi, de 38 años, que podría ser condenado a un máximo de dos años de cárcel tal y como recoge el nuevo código penal japonés, que se modificó hace dos semanas.
Antes de esta reforma, no se podía actuar contra un internauta si no se demostraba que su virus había causado daños a otra persona, pero ahora basta con almacenar ese contenido malicioso para emprender acciones contra él.
En el caso de Kagawuchi, el mismo ha reconocido que puso un nombre al virus de forma que aparentaba ser pornografía infantil, y acto seguido lo subió a Share, una red de intercambio de archivos P2P japonesa.
El acusado ha explicado en su defensa que distribuyó el citado virus para castigar a las personas que se dedican a compartir archivos y programas en internet de forma ilegal.

the INQUIRER

2011/07/01

Descubren un virus informático "indestructible"

En los últimos tres meses más de 4 millones de computadores han sido afiliadas en una nueva y aparentemente indestructible botnet, una red de computadoras infectadas por grupos criminales que las usan.
Es la cuarta versión del virus informático conocido como TDL que afecta a máquinas con sistema Windows y, según los expertos, se hace cada vez más difícil de identificar y por tanto de eliminar.

Cerca de un tercio de las víctimas están en Estados Unidos. También se ha reportado en cantidades importantes en países que incluyen a India, Reino Unido, Francia, Alemania o Canadá.
Una botnet es una red de computadoras caseras que han sido infectadas por un virus que permite a técnicos-criminales operarlas remotamente sin conocimiento del propietario. Los operadores de la botnet roban información de las computadoras de las víctimas o las usan para distribuir spam o realizar ataques informáticos.
El TDL se esparce mediante sitios web trampa e infecta las máquinas. El virus se ha encontrado medrando en sitios que ofrecen pornografía, películas piratas o en sitios que permiten a los usuarios guardar video y fotografía.

Amenaza sofisticada

"El virus puede difundirse de muchas maneras, pero la más común es mediante los llamados paquetes explosivos", explicó a BBC Mundo, Liam Murchu, director de operaciones de Symantec, empresa estadounidense especializada en desarrollo de programas informáticos de protección.

"Los paquetes explosivos son páginas web que se enmascaran en tu computadora cuando visitas algún sitio aparentemente limpio, pero que ha sido infectado ya por los creadores del TDL. Así que las computadoras se pueden infectar simplemente navegando Internet".
Los códigos del virus que "secuestran" a la computadora se ocultan luego en lugares en los que los programas de seguridad y limpieza no los detectan.
El virus establece su propio sistema de codificación para proteger las comunicaciones entre los que controlan la red, lo que hace más complejo vigilar el tráfico entre las computadoras secuestradas y los operadores de la botnet.
Además el TDL-4 envía instrucciones a las máquinas infectadas usando una red de usuario a usuario en vez de recurrir a un comando centralizado.
Esto también limita las posibilidades de vigilancia pues quita la necesidad de servidores de mando para comunicarse regularmente con las máquinas "esclavizadas".
Esos cambios han hecho al TDL-4 la "amenaza mas sofisticada" que existe hoy, según la investigación hecha por Sergey Golovanov e Igor Soumenkov, dos investigadores de Laboratorios Kaspersky, una empresa localizada en Rusia que se especializa en seguridad informática.
Lucha interminable

Expertos en seguridad informática aseguran que los recientes cierres de botnets ha hecho que los diseñadores y controladores del TDL hayan reforzado sus precauciones para evitar ser detectados.
"Nosotros podemos detectarlos pero los atacantes están continuamente lanzando nuevas versiones a diario, hasta dos veces al día. Es una batalla constante", afirma Liam Murchu.
De acuerdo con Symantec, el éxito de productos como los que desarrolla su compañía y el trabajo policial en el mundo entero han permitido una caída de los llamados correos basura o "spam", una de las principales vías por las que se infectan las computadoras.
"El consejo que damos es que las personas mantengan sus programas anti-virus actualizados y sus sistemas Windows también, de manera que se aseguren que tienen colocada la mejor protección", dijo Murchur a BBC Mundo.
Sin embargo, la sofisticación de TDL-4 podría también ayudar en su caída, dijeron los investigadores de Kaspersky, que encontraron errores en el complejo código.

BBC Mundo

2011/06/24

El FBI detiene a dos lituanos por distribuir un falso antivirus

El FBI, en colaboración con otras policías, ha desmantelado una organización dedicada a estafar a internautas mediante falsos avisos de virus. Dos ciudadanos de Letonia han sido detenidos. Se sospecha que han podido infectar 960.000 máquinas con un falso antivirus. El sistema de contagio se basaba en el engaño. El internauta recibía en su ordenador un aviso de que estaba infectado por un virus y le sugería la descarga de un antivirus como remedio. El programa pedía entonces los datos de la tarjeta de crédito para instalar el remedio...que no existía. A lo largo de tres años de actividad, los acusados podrían haber obtenido más de 72 millones de dólares con el robo de tarjetas.

Los acusados emplearon publicidad de su supuesto antivirus en la web del diario Minneapolis Star Tribune.
La policía se ha incautado de unos 50 ordenadores en EE UU y varios países europeos como Francia, Gran Bretaña y Alemania.
Este tipo de fraude, denominado "scareware", porque se basa en generar miedo en la víctima, está siendo cada vez más usado por los estafadores. Apple, por ejemplo, ha sido recientemente víctima de otro engaño similar con el supuesto antivirus Mac Defender.
En el caso de Mac Defender, el programa abre periódicamente en el ordenador páginas pornográficas para que el internauta se convenza de que su máquina está infectada. Entonces ofrece una página de descarga de un supuesto antivirus. El precio del mismo es de 60, 70 u 80 dólares según la duración del supuesto servicio. El propietario de la máquina debe entregar, para contratarlo, el número de su tarjeta de crédito con lo que los cibercriminales ya han conseguido su objetivo. El icono se instala en la barra de menús de la máquina. El consejo para evitar el contagio es no realizar ninguna descarga de programa cuya autoría no sea reconocida y fiable.

El Pais

Expertos dudan de la existencia de "Shrek", el virus que dejó entrar a los feos

Dio la vuelta al mundo –informativo– como una especie de Robin Hood de los feos: un virus informático que dejó entrar a 30.000 "no agraciados" a un club de guapos. Pero en el mundo informático afloran las dudas acerca de esa versión.
Parecía la historia perfecta: miles de personas pensaron que habían sido admitidas en la red social Beautifulpeople.com porque eran lo suficientemente bonitas, pero, según informó la empresa a los medios, habían llegado hasta allí sólo por la ayuda del feo por excelencia, Shrek, un virus informático.

Los medios de prácticamente todo el mundo se apresuraron a narrar la historia, clic BBC Mundo también, sin advertir un detalle: fuera de la prensa, entre los expertos del sector, pácticamente nadie creía en la existencia del tal Shrek.
Analistas consultados por BBC Mundo hablan más bien de una nueva campaña de publicidad viral, una provocación, muy exitosa además.
Pero Beautifulpeople insiste en desmentirlo. "Esto no fue una campaña de publicidad, fue un virus plantado desde dentro que neutralizó nuestros algoritmos y dejó el sistema de entrada a la red completamente inservible", le dijo a BBC Mundo el director gerente de la red social, Greg Hodge.

Sin noticias de Shrek

"En los 20 años que llevo trabajando examinando virus, jamás oí hablar de ninguno que hiciera lo que dicen que hace este", le dijo a BBC Mundo Graham Cluley, de la empresa de seguridad informática Sophos.
Por su parte, Antonio Fumero, experto en redes sociales de la Universidad Politécnica de Madrid (UPM), tampoco está precisamente convencido de la existencia de Shrek.
"No puedo estar absolutamente convencido, pero desde fuera, parece una broma", comentó Fumero en conversación con BBC Mundo.
Según Fumero, en torno a los hackers hay "mucha mitología", y en realidad sus ataques suelen ser más capacidad de movilización bruta que "alardes técnicos".

"Los hackers tienen mucho sentido común, a un problema simple, dan soluciones simples. Para obtener un resultado como saltarse el proceso de admisión de un sitio así, no habría hecho falta tanto".
La jefa de investigación de Symantec Security Response, Orla Cox, le explicó a BBC Mundo cómo su compañía monitorea la red a la búsqueda de virus y no han tenido señales de nada parecido a lo que denuncia Beautifulpeople.
"No hay evidencias de nada parecido a lo que describen", dijo Cox, al tiempo que explicó que cuando una empresa denuncia un ataque así suele dar detalles técnicos y en este caso no ha sucedido.
Cox aclara que eso "no quiere decir que no exista porque es muy difícil afirmar que no existe algo" pero sí que no resulta un caso al uso.
Cluley incluso apuesta a que "se trata de la última campaña de publicidad". "¿Y sabes qué?, además ha funcionado".

Ni la primera, ni...

Como recuerda el corresponsal de tecnología de la BBC, Rory Cellan-Jones, la de Shrek no es la primera vez que la prensa del mundo se traga una historia falsa. El más reciente ejemplo, el de la supuesta activista siria.

Y es que la red, y la relajación de ciertos estándares con los que trabajan los profesionales del periodismo, hace cada vez es más difícil identificar a quien aparece con una buena historia.
Esto trae a la actualidad la famosa viñeta publicada por The New Yorker en 1993: "En internet nadie sabe que eres un perro". O más bien, como sugiere Cellan-Jones: "nadie sabe que no eres una activista lesbiana siria".
Pero en el caso de Shrek, la red social Beautifulpeople insiste en denunciar que fue un ataque informático que permitió que 30.000 personas entraran a la red sin pasar por el filtro del resto de usuarios, encargados de votar si son lo suficientemente guapos para pertenecer a la red.
"Para que el virus fuera efectivo, era necesario un profundo conocimiento de nuestro sistema de clasificación", insistió Hodge.
Un problema, como apuntó Fumero, es que, generalmente, ante un ataque de esta naturaleza, "la empresa pone en marcha sus protocolos de seguridad que suelen ser muy paranóicos".
"El plan de gestión de riesgos, normalmente empieza por suspender el servicio, con cualquier excusa del tipo 'estamos en mantenimiento' y luego debería pasar el virus a un tercero para que lo analice y determine qué es y el riesgo que supone", explica Fumero.
En la misma línea, Cluley le dijo a BBC Mundo que "es muy curioso que la compañía no lo pasara a nadie de la comunidad antivirus". "Lo normal es que lo pasen a una empresa como Sophos, Symantec o McAfee para que lo analice".
La respuesta de Beautifulpeople a esta inquietud fue en la línea de que el ataque fue sufrido desde el interior: "No necesitamos buscar ayuda de una firma de seguridad porque nuestros desarrolladores sabían exactamente qué y cómo fue hecho".
"El virus no ha sido visto por expertos en seguridad porque Beautifulpeople es un negocio único".
Fuera de la empresa es difícil encontrar a alguien que los crea. De momento, tienen el reto que les lanzó Cluley en Twitter: "Si Beautifulpeople reenvía el virus Shrek a una empresa antivirus para su análisis, le doy 500 libras (US$800) a la ONG Children in Need".

BBC Mundo

2011/05/20

MacDefender: Un falso anti-virus se extiende entre los Mac

Una nueva pieza de 'malware' ha acumulado un número importante de ordenadores de Apple infectados, lo que ha provocado un nuevo debate sobre el estado de la seguridad de Macintosh frente a Windows.
El troyano se llama MacDefender, y su funciona mediante un mensaje falso que advierte a los usuarios que sus máquinas están infectadas por un virus, por lo que deben instalar el 'software' anti-virus. Si los clientes aceptan instalarlo, el programa comienza a cargar sitios web con pornografía de forma esporádica.
El primero en detectar el largo hilo de problemas fue el periodista de ZDNet Ed Bott, quien advirtió que en los foro de Apple se acumulaban las quejas relacionadas con Mac Defender, con al menos 200 advertencias de clientes con máquinas infectadas por el 'malware'.
El 'éxito' del programa reside en que sus creadores han logrado que aparezca en posiciones altas en las búsquedas. Comenzó a circular en mayo, y desde entonces no ha dejado de acumular víctimas.
"He hecho búsquedas similares en el pasado y nunca he encontrado más de una o dos informes" escribió Bott, "esta vez, el volumen es realmente excepcional."
Según apunta Bott en su artículo, un técnico de AppleCare ha asegurado que las llamadas relacionadas con problemas de seguridad se han multiplicado por cuatro o cinco recientemente, la mayoría relacionadas con Mac Defender.

El eterno debate

Este nuevo problema de 'malware' ha vuelto a poner en la palestra el debate sobre si es más seguro Mac o Windows. Como apunta Wired, a pesar de que el problema de MacDefender se ha extendido mucho en cantidad, no puede compararse en nivel de gravedad. La plataforma de Mac ha sido fácil de penetrar en los últimos años, pero Windows siempre ha sido un blanco más 'jugoso' para los 'hackers' maliciosos, ya que tiene una cuota de mercado superior a la de Mac.
Charlie Miller, investigador de seguridad, afirmó a Wired que Microsoft ha señalado recientemente que una de cada 14 descargas en Windows tiene contenido malicioso. Y el hecho de que por una sola pieza de 'malware' de Mac se esté discutiendo por la seguridad demuestra que el 'malware' sigue siendo rara en la plataforma de Macintosh.
Además, apunta Wired, aunque 200 quejas sobre Mac Defender en los foros de Apple puedan parecer muchas, sigue siendo una pequeña fracción de los millones de usuarios que Mac tiene en el mundo. "Mac Defender demuestra que el problema está empeorando y que la gente debe ser más cautelosa acerca del 'malware', pero eso no significa necesariamente que cada usuario de Mac deba apresurarse a comprar un 'software' anti-virus", dijo Miller.
Graham Cluley, consultor tecnológico senior de Sophos, dijo a la BBC que "la gran mayoría de los malware que se detecta va dirigido a los usuarios de Windows. Cerca de 100.000 nuevos programas maliciosos para Windows se detectan todos los días". "A pesar de que el que existe para Mac OS X es mucho menos dañino que el existente para Windows, no hay razón para pensar que no hay amenazas de Mac".
La publicación Ars Technica realizó una investigación sobre el estado del 'malware' para Mac hablando con 14 especialistas de soporte de Mac. "La verdad es difícil de desentrañar", dijo Jacqui Cheng, "En parte debido a que Mac OS X sigue representando un porcentaje relativamente pequeño de la cuota de mercado mundial, y en parte porque la propia Apple es una compañía 'secreta', no es fácil saber si el 'malware' en Mac es realmente cada vez más común, o simplemente es que se informa con más frecuencia."
Aunque la conclusión no es clara, la realidad es que hay que ser cauteloso a la hora de instalar 'software' que proviene de fuentes desconocidas. Mac Defender puede ser la primera llamada de atención para las personas que creen que los Mac no tienen virus.

El Mundo

2011/05/16

Casi el 80% de los usuarios creen que los virus no afectan a las consolas

La falta de concienciación que existe con respecto a las amenazas que pueden atacar el software de algo que no sea el PC no existe tan solo en el mundo de los smartphones: según un estudio del Observatorio del Videojuego y Animación de la Universidad Europea de Madrid, la situación se extiende también al mundo de los videojuegos. De hecho, su conclusión es aplastante: 8 de cada 10 videojugadores de entre 18 y 45 años cree que los virus y el spyware no afectan a las consolas.
Y es que aunque un 80% de los usuarios utiliza algún tipo de antivirus, tan solo un 66,7% de ellos lo actualiza, algo que en un universo en el que el 32,2% de los usuarios juega online, deja a un gran número de jugadores expuestos a amenazas de diverso tipo.
Otro dato alarmante es el que afirma que un 12,4% de los “Hardcore Gamers” (jugadores habituales) no mantiene activado el antivirus cuando juega online y tan solo un 36% de los jugadores asegura que sí lo mantiene activado. La razón para estas cifras entre los HCGs, que son casualmente los que más cambian de contraseña, hay que buscarla en que perciben que sus equipos (y por lo tanto el juego) se ralentizan por culpa del antivirus.
En cuanto a la necesidad de tener un antivirus por el que haya que pagar, una aplastante mayoría de los videojugadores (un 75,4%) aseguran que no están dispuestos a pagar por el software, aunque un 80% de los que han tenido problemas en el pasado han optado por un antivirus de pago.
Por último, y algo que quizá cambie ahora a raíz de los problemas sufridos por la PlayStation Network de Sony, tan solo un 0,9% de los usuarios se preocupa por el robo de usuarios o contraseñas, y un 0,6% por que les lean el correo personal.

ITespresso

2011/04/04

El virus Lizamoon afecta a millones de páginas web en solo una semana

Lizamoon es el nombre del nuevo virus que amenaza a la web desde hace una semana y que ya ha infectado millones de páginas con un sistema de "inyección masiva" de código que redirecciona a una página falsa para estafar a los internautas, según la empresa de seguridad Websense.  Se calcula que 1,8 millones de páginas podrían estar infectadas por el virus, una cifra que aumenta a cuatro millones según los cálculos de CNNMoney.

Datos a parte, lo cierto es que la escalada de este virus, que navega por la Red desde diciembre de 2010, ha experimentado un crecimiento exponencial en los últimos días, desde el 25 de marzo, cuando se desataron todas las alarmas.

El virus inyecta código SQL en las páginas que pretende atacar con el objetivo de que cuando los usuarios accedan a ellas sean redireccionados a páginas como lizamoon.com, el primer sitio falso que se localizó de una veintena de dominios a las que enlaza el virus.
En estas páginas, los usuarios se encuentran con un mensaje que se hace pasar por el Centro de Estabilidad de Windows para engañar al usuario diciéndole que su equipo está infectado por un alto número de virus y recomendándole la adquisición de un antivirus. El código malicioso se guarda entonces en el equipo del internauta y el software con el nombre Windows Stability Center se instala en el sistema.

A partir de ahí, el programa utiliza un recurso bastante habitual en este tipo de virus para obtener ingresos: informa al usuario de un alto número de problemas en su PC y le recomienda utilizar la versión de pago para resolverlos. El código malicioso solo redirecciona a un sitio fraudulento una vez por cada IP que detecta, por lo que el usuario que haya sido enlazado a una página como lizamoon.com, podrá acceder al sitio que buscaba en una segunda intentona.

Según los datos obtenidos por Websense, sólo un 0,4% de los afectados son españoles, un porcentaje que se eleva al 47,2% en el caso de los estadounidenses, la población más afectada junto a canadienses (9,23%), italianos (8,89%) y brasileños (7,92% del total de infectados).
Las páginas de tamaño mediano son las más afectadas ya que los portales más grandes, como iTunes, que fue asaltado por el virus en un primer momento, suelen contar con filtros para detectar este tipo de ataques con código malicioso.

20minutos

2011/02/25

El virus Xwodi infecta a más de 150.000 móviles en China

Más de 150.000 móviles de diferentes compañías han sido infectados en toda China por un virus llamado Xwodi, el cual grababa mensajes y conversaciones para, posteriormente, enviarlas a un receptor desconocido aún, según informó hoy el diario oficial "Global Times".

El virus llegaba a los usuarios en forma de mensaje multimedia con un enlace de descarga gratuito de un programa que prometía mejorar el rendimiento del terminal.

Sin embargo, el verdadero propósito de Xwodi era captar toda la información de voz y texto generada por el usuario, quien difícilmente podía advertir la presencia del mismo, según afirmó Jin Fei, experto en seguridad informática del Centro Nacional de Respuesta a Emergencias Informáticas de China.

"Los usuarios no se percataban de la presencia de un virus ya que no modificaba el comportamiento del teléfono. La única manera de detectarlo es consultar el tráfico de datos y, si es más alto de lo normal, llevar el móvil a revisión", apuntó Jin.

En todo caso, se recomendó a los usuarios que ignoren todos aquellos mensajes de desconocidos que contengan un programa de instalación ya que, como se ha demostrado, pueden ser potenciales virus.

Canarias7

2011/02/07

Uno de cada tres internautas de la Unión Europea se vio afectado por algún virus

Un 31% de los internautas de la Unión Europea sufrieron en el último año el ataque de algún virus informático que les supuso la pérdida de datos o de tiempo, según una nota de prensa publicada por Eurostat (PDF).
La oficina de estadística comunitaria publicó estos datos con motivo del Día Internacional de la Internet segura (SID), que se celebrará el próximo día 8. Esta iniciativa tiene como objetivo promover una Internet más segura para todos los usuarios, en especial los niños y los jóvenes, y está organizada por INSAFE, una red de seguridad en Internet cofundada por la Comisión Europea.
Según estos datos, los países con mayor porcentaje de usuarios cuyo ordenador fue infectado por un virus o algún otro tipo de 'malware' fueron Bulgaria (58%), Malta (50%), Eslovaquia (47%), Hungría (46%) e Italia (45%). España, aunque lejos de estos porcentajes, se situó por encima de la media comunitaria con un 33%.
Los países donde este porcentaje fue más bajo fueron Austria (14%), Irlanda (15%, Finlandia (20%) y Alemania (22%).
Además, Eurostat también advierte de que un 4% de los usuarios sufrieron violaciones de privacidad o el abuso de la información personal. España y Bulgaria fueron los países donde más usuarios se vieron afectados por esta práctica (un 7%), seguidas de Italia y Holanda (6%).
La Agencia de Protección de Datos explicó recientemente que el año pasado recibieron 4.300 reclamaciones referentes a la protección de datos.

Un 3%, afectados por el 'phising'

El informe publicado por Eurostat también desvela que un 3% de los internautas de la Unión Europea sufrieron pérdidas económicas debido a al 'phising' u otras prácticas. El mayor porcentaje se dio en Letonia (8%), Reino Unido (7%), Malta y Austria (5%). España también superó la media europea, aunque sólo por un punto.
En cuanto a las precauciones que toman los usuarios, un 84% de los internautas utiliza algún tipo de 'software' o herramienta para proteger su ordenador o sus datos. Los países más precavidos son Holanda (donde un 96% de los internautas utiliza estipo de 'software), Luxemburgo, Malta y Finlandia (91%).
Sin embargo, sólo un 14% de los usuarios que viven en una casa con niños tenía instalado algú tipo de 'software' de control parental o de filtrado de contenidos.

El día de la Internet segura

Este año, el SID tratará de "sensibilizar a los más jóvenes sobre la necesidad de mantener en la vida virtual una actitud similar a la que mantenemos en la vida real, respetando normas de conducta, de educación y de relación", según explica Protégeles, la organización que representa al INSAFE en España en un comunicado.
Por otro lado, el Instituto Nacional de Tecnologías de Comunicación (INTECO), ha aprovechado para poner en marcha diversas acciones que tienen como objetivo impulsar el uso seguro de Internet y las nuevas tecnologías.
De este modo, se celebrarán varias charlas en colegios para concienciar sobre la importancia de la seguridad tanto a los menores como a sus padres. Además, organizará un seminario sobre seguridad en el comercio electrónico.

El Mundo

2011/02/01

Un virus casi desata un nuevo Chernobyl

El embajador ruso ante la OTAN, Dmitry Rogozin, también había advertido de un posible desastre similar al de 1986 en la planta ucraniana de Chernobyl, pero dijo la semana pasada que el peligro había pasado.
El informe, que obtuvo The Associated Press, dice que esa conclusión era prematura y se basaba en una "evaluación informal" de científicos rusos e iraníes en la planta. Si el virus desactiva los sistemas de control, el reactor tendría la potencia de una "pequeña bomba nuclear", asegura.
"El menor daño posible sería que una fusión del reactor", dice. "Sin embargo, también podrían ocurrir daños externos y una destrucción ambiental masiva... similares a los del desastre de Chernobyl", agregó.
El virus Stuxnet es capaz de hacer que las centrifugadoras de la planta giren hasta quedar fuera de control y ya logró frenar el programa de enriquecimiento de uranio iraní en forma temporal.
Se cree que es obra de Israel o los EEUU, que consideran que Irán quiere convertir el combustible nuclear en uranio que se pueda usar en armas atómicas.
Irán admitió que el virus afectó las computadoras portátiles de los técnicos de Bushehr, pero negó que la planta fuera afectada o que las demoras en arrancar el reactor de fabricación rusa tuvieran relación con Stuxnet.
El régimen iraní dice que sólo busca generar energía nuclear para fines pacíficos, pero ha sufrido sanciones de Naciones Unidas por los temores internacionales de que su objetivo último sea fabricar armas.
Los funcionarios iraníes reconocieron los problemas técnicos sólo después de que otros revelaran que el virus había interrumpido el programa.
Alí Asghar Soltanieh, el principal representante iraní ante el Organismo Internacional de Energía Nuclear, no quiso responder a preguntas de The Associated Press sobre los daños causados por Stuxnet.
El ruso Rogozin había relatado que los ingenieros de Bushehr "veían en sus pantallas que los sistemas funcionaban con normalidad, cuando de hecho estaban fuera de control".
"El virus, que es muy tóxico, muy peligroso, podría haber tenido consecuencias muy serias", agregó. "Podría haber llevado a un nuevo Chernobyl".

Publico

2011/01/29

Dos nuevos virus utilizan a Facebook como reclamo para atacar ordenadores

Dos nuevos virus informáticos han comenzado a utilizar desde hace tres días a la red social Facebook como reclamo para que los internautas se descarguen archivos contaminados, según ha informado la compañía Panda Security.
El primero de ellos, un programa de tipo 'troyano' capaz de operar en el ordenador de un usuario sin su permiso para enviar spam o correo basura, se llama "Asprox.N" y se propaga desde un correo electrónico con un documento adjunto en el que dice hablar en nombre de Facebook.
El segundo virus, "Lolbot.Q", se difunde a través de enlaces en servicios de mensajería instantánea y secuestra la cuenta del usuario en Facebook.
El virus genera una petición al internauta solicitándole que facilite su número de teléfono para que la empresa le envíe una contraseña nueva para acceder a la red social, cuando en realidad lo que hace es suscribir al usuario a un servicio de mensajería por el que puede llegar a pagar 8,52 euros a la semana.
Panda Security recomienda desconfiar de cualquier mensaje con un asunto "excesivamente llamativo", así como ser cuidadosos a la hora de facilitar datos personales en internet.

La Vanguardia

2011/01/12

La circuncisión protege del virus del papiloma

La circuncisión rutinaria a varones sanos es uno de los pocos métodos que han demostrado científicamente reducir el riesgo de infección por VIH. Un estudio realizado en Uganda y publicado en The Lancet hizo que la OMS recomendara su empleo en países con tasas elevadas de sida, como en el África subsahariana.
La revista británica vuelve ahora a recoger la demostración de una nueva ventaja de la circuncisión. Según dos ensayos clínicos paralelos de la Universidad Johns Hopkins (EEUU) y del Programa de Ciencias de la Salud Rakai (Uganda), realizados ambos en este país africano, los hombres circuncidados trasmiten un 23% menos el virus del papiloma humano (VPH) a sus parejas que los que mantienen la piel que protege el prepucio. El VPH es el único causante del cáncer de cuello de útero, una de las principales causas de mortalidad femenina en los países en vías de desarrollo. Aunque existen dos vacunas frente a este virus, su precio sigue siendo elevado.

Observado desde antiguo

Ya en 1901 un investigador observó que había muy poca incidencia de cáncer de cuello de útero en las mujeres judías, que siempre contraían matrimonio con hombres circuncidados. Sin embargo, aunque otros estudios ya habían demostrado el posible papel protector de la circuncisión, ninguno se había diseñado como el actual, que compara directamente la presencia del virus en parejas de hombres que se someten o no a la intervención, a lo largo de dos años.
El editorial que acompaña al estudio valora positivamente los resultados de la investigación, pero recalca que la circuncisión no debe ser vista como un único método de prevención ya que, tal y como sucede con el VIH, la reducción en la transmisión es solo parcial y, además, pequeña, del 23% (en el caso del VIH oscila entre el 38% y el 66%). Así, los editorialistas reclaman la implantación masiva de programas de vacunación frente al VPH.

Publico

2010/12/31

Un virus ataca móviles Android en China, según investigadores

Un poderoso virus dirigido a los teléfonos avanzados en China que funcionan con el sistema operativo Android de Google podría ser el virus más sofisticado en atacar dispositivos móviles hasta ahora, dijeron el jueves investigadores de seguridad.
La empresa antivirus Lookout Mobile Security calcula que el número de teléfonos que se han visto infectados por el virus, conocido como Geinimi, oscila entre las decenas de miles y los cientos de miles. Los investigadores dijeron que aún no ha sembrado el caos y que no estaban seguros de lo que sus autores trataban de lograr.
"No nos queda claro cuál es el propósito del mismo", dijo Kevin Mahaffey, director de tecnología de Lookout. "Podría ser cualquier cosa, desde una red de publicidad maliciosa a un intento de crear una red de 'bots'".
Una red de bots es un ejército de ordenadores esclavos, utilizada para lanzar ataques y cerrar páginas de internet, o que se convierten en servidores de correo electrónico no deseados.
Sin embargo, la aparición de Geinimi subraya la preocupación de que los piratas están dejando de atacar los ordenadores para concentrarse en dispositivos móviles, ya que los usuarios cada vez más dejan sus datos importantes en sus bolsillos.
Los teléfonos se contaminan con Geinimi cuando los usuarios descargan aplicaciones de software que han vuelto a empaquetarse para incluir el virus, según los investigadores de Lookout y Symantec Corp. Entre los programas corruptos se encuentran versiones de los videojuegos Monkey Jump 2, President vs Aliens, City Defense y Baseball Superstars 2010, según Lookout.
Los investigadores de Lookout dijeron que hasta ahora sólo han encontrado el programa contaminado en tiendas de aplicaciones de terceros destinadas al mercado chino. Las versiones legítimas de las aplicaciones en el mercado oficial de Android parecen ser seguras, dijeron.

Yahoo!

2010/12/27

Los creadores de virus cambian sus tácticas en busca de ingresos

La detección de un virus para el sabotaje industrial y la guerra cibernética, el Stuxnet, ha confirmado a los expertos en seguridad que el panorama de los patógenos digitales está cambiando. En 2000 alcanzó una gran notoriedad el virus I love you por su millonaria capacidad de contagio. Se instaló en unos 50 millones de ordenadores. Estos contagios masivos para dañar la máquina no son la prioridad de los creadores de virus. No buscan que su criatura salga en las noticias. Prefieren que pase inadvertida y la dedican al daño selectivo. Son los nuevos cibermisiles.
Para Manuel Medina, director del exCert de la Politécnica de Cataluña, "los creadores de virus buscan como objetivo prioritario el robo de información, no la destrucción de la máquina", y ello conduce a que eviten para sus creaciones la notoriedad que parecían buscar en otras épocas.
Ha cambiado la arquitectura de los virus y su autoría. Los más dañinos no son obra de un informático malicioso. "Son tan complejos que piden mucha inversión. Se necesita un fuerte patrocinio", comenta Luis Corrons, del laboratorio de Panda, "y eso conduce a servicios secretos, grupos terroristas, mafias... Antes, el virus aprovechaba una vulnerabilidad. Stuxnet recurre a varias para un mismo ataque y eso dispara el coste".
Este espécimen, además, busca ser invisible a la máquina infectada. "El bicho está diseñado con un especial poder de propagación". En este caso singular, el objetivo era lesionar gravemente una instalación industrial. Las centrales nucleares iraníes lo han padecido.
Panda ha hecho un estudio sobre el panorama de las intrusiones y contagios. De momento, 2010 se cierra con una producción de malware (programas maliciosos) superior a 2009. Su base de datos almacena 60 millones de amenazas.
Por otra parte, no siempre el éxito se basa en un código intruso. La llamada ingeniería social -engaño a una persona para que suministre datos y contraseñas personales- sigue siendo una táctica muy usada.
Durante 2010 ha habido ataques que han usado Twitter y Facebook como "cuartel general". Para 2011 el uso de redes sociales como método de distribución crecerá.
"En 2011 veremos no solo cómo se consolidan las redes sociales como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos. Las tabletas no serán, por el momento, un objetivo prioritario y crecerá el malware en los móviles, pero no en una cantidad llamativa".
Por su parte, Fortinet, proveedor de dispositivos de seguridad de red, en sus predicciones para 2011 destaca una batalla entre los propietarios de botnets (red de ordenadores infectados al servicio de quien los controla). La empresa destaca la "preocupación entre los cibercriminales por crear su propio imperio del malware, en el que el control sobre las infecciones realizadas puede convertirse en dinero. Se han implementado asesinos de bots dentro de los nuevos bots para eliminar otras amenazas que puedan encontrarse en el mismo sistema".
Al igual que una guerra territorial, los clanes de cibercriminales persiguen la destrucción de la competencia y su propio crecimiento. "A medida que los atacantes infecten más máquinas en 2011, el valor de estas se irá incrementando. La consecuencia fundamental es que se producirá un incremento en el precio de los servicios criminales, como es el alquiler de bots que permiten cargar software malicioso en máquinas".
Fortinet está convencido de que se crearán nuevos programas de afiliación dirigidos a contratar gente que se comprometa a distribuir código malicioso. Los operadores de las redes zombis, que hasta ahora eran los encargados de aumentar los miembros de sus propias botnets, comenzarán a delegar este trabajo a sus afiliados en 2011. "Botnets como Alureon e Hiloti son dos claros ejemplos de este nuevo estilo de trabajo, pagando a cualquiera que les ayude a infectar más sistemas. A través de este ejército de distribuidores, las botnets continuarán creciendo".

El Pais

2010/12/14

Utilizan un virus para multiplicar por diez la vida de una batería

Investigadores de la Universidad de Maryland han utilizado un virus que ataca a las plantas para crear un nuevo tipo de baterías de iones de litio que promete multiplicar por diez la eficiencia de las baterías.
El virus del tabaco fue escogido porque se reproduce rápidamente y puede adherirse al metal. El equipo de investigación modificó su estructura genética de forma que pudiera ser recubierta con metales e hizo crecer el nuevo virus en las placas de metal, que recubrió con metales conductivos con el fin de general electrodos eficientes.
Las estructuras de virus a escala nano tienen como objetivo incrementar la cantidad de energía que las baterías pueden almacenar, multiplicando por diez las cifras actuales.
Los investigadores también han explicado que el virus se muere en el proceso de revestimiento de metal, por lo que no hay peligro de que se extienda. Además, aseguran que el proceso es también mucho más eficiente porque el virus se adhiere al recubrimiento de electrodos de manera natural, eliminando la necesidad de un fijador industrial.
El equipo también informa de que la técnica es muy escalable y que podría utilizarse no sólo en baterías de portátiles o tablets, sino en baterías de escala nano utilizadas en sensores y dispositivos implantados.

ITespresso

2010/12/06

De la vacuna al 'supervirus'

Dios mío, esto es escalofriante". Ian Ramshaw y Ron Jackson se miraron, sorprendidos, tras analizar los resultados de una de sus investigaciones. Los científicos australianos habían modificado genéticamente el virus que causa la viruela en ratones, creando una nueva cepa que había causado la muerte de todos los animales involucrados en el estudio. El nuevo virus también había acabado con ratones previamente vacunados. Era finales del año 2000, y los biólogos tenían la primera evidencia científica de un virus que rebasaba la frontera de la vacunación.
Tras el logro, dudaron qué hacer con los resultados, despertando el gran dilema que les atormentaría los siguientes meses: se preguntaban si su investigación debería ser publicada o no, ya que la explicación de su descubrimiento podría provocar que mucha gente pensara que estaban creando la receta una potentísima arma biológica, aunque estaba controlada en el laboratorio y no afecta a humanos.
Todo comenzó en 1988, cuando Ron Jackson entró a trabajar en la organización de investigación en ciencia e industria de la Common-wealth, el CSIRO, en la división de control de pestes animales. En Australia, los conejos y los ratones devastan los campos y, con ellos, la economía. El objetivo inicial de Jackson era generar una vacuna que consiguiera esterilizar a los conejos, pero ciertas dificultades técnicas provocaron que se decidiera inicialmente realizar una "prueba de concepto" en ratones.
Dicha prueba consistía en introducir en el Virus Ectromelia (EV) que causa la viruela en ratones el gen ZP3 de los óvulos de las ratonas. Durante la infección con el virus modificado, las células infectadas producirían la proteína de los óvulos. El sistema inmunológico de los ratones podría identificar la proteína como propia de un virus, y empezaría a combatir y eliminar las células que la produjeran, esterilizando a los animales infectados.
En enero de 1998, Ron Jackson, junto con el experto en inmunología Ian Ramshaw, publicó que la prueba de concepto era válida. Al infectar ratones de laboratorio con el virus modificado, el 70% de las ratonas quedaban estériles tras el tratamiento. El problema surgió porque apenas funcionaba en otras cepas de ratón. El virus necesitaba nuevos factores que mejoraran su eficacia.

Disminuir la respuesta

La posible solución consistía en introducir al virus el gen de la Interleucina 4 (IL-4), una molécula reguladora del sistema inmunitario, para aumentar la producción de anticuerpos y disminuir la respuesta frente al virus. Precisamente, el peligro del virus EV-IL-4 está en la capacidad que demostró para mermar las defensas.
Publicar dicha información era tan necesario como peligroso. Todo dependía de las manos en las que cayera. Según Jackson, aunque su investigación "estaba movida por fines pacíficos y centrada en animales, no en humanos, había que ser un idiota para no ver que dicha tecnología era transferible."
Ambos científicos decidieron apoyarse en expertos en el campo, buscando asesoramiento. Frank Fenner, investigador en la John Curtis School, experto en poxvirus, fue uno de los elegidos por Ramshaw. Fenner pensaba que cualquier individuo que quisiera utilizar la investigación como receta bioterrorista se enfrentaría a numerosos obstáculos. En primer lugar, el efecto de la IL-4 sobre la viruela murina no tenía porqué ser el mismo que sobre la humana. Además, un virus que rompe la inmunidad de individuos vacunados implica un gran riesgo para quien quiera manipularlo. Por último, el supuesto supervirus no podría controlarse, y el terrorismo siempre ha buscado el control a cambio de terror, no simplemente el caos.
Jackson decidió comunicar los resultados del EV-IL-4 al director del CSIRO, quien a su vez lo trasladó a las autoridades competentes y universidades. Ni siquiera el Departamento de Defensa Australiano puso obstáculos a que el EV-IL-4 viera la luz.
Quien haría de la información una bomba de relojería sería Rachel Novack, una redactora de la revista New Scientist, que entrevistó a Ramshaw días antes de que saliera su artículo en la prensa científica. Su artículo Un virus de ratón manipulado nos deja a un paso del arma definitiva provocó que el CSIRO fuera objetivo de la prensa mundial, y que Ramshaw y Jackson pasaran de ser reputados investigadores reputados en vacunas a apologistas del bioterrorismo.
En medio de la tormenta mediática, Ramshaw recibió la llamada más extraña de su vida. "Un hombre de avanzada edad, que llamaba desde Londres, me dijo que había vida después de la muerte y que los muertos utilizaban las palabras para contactar con nosotros". No entendió nada. Hizo falta un email al día siguiente para entender la inquietud del anciano. "Me di cuenta que nuestro virus se llamaba EVIL [maldad, en inglés]", cuenta ahora a Público, diez años después.
Hoy, queda lejos el descrédito mediático sufrido. Ian Ramshaw es consciente de lo importante que era el artículo para New Scientist, ya que según el investigador, la revista "tiene un gran interés en problemas asociados con la ingeniería genética".
No se arrepiente de la entrevista. "Lo peor que podemos hacer como científicos es tratar de ocultar lo que estamos investigando; la sociedad ya sospecha de los científicos, y si tratamos de escondernos sólo llevará a incrementar la sospecha. No somos dioses que decidimos lo que podemos hacer y dónde lo hacemos. Cuanto más abiertos seamos, más respeto tendremos públicamente. Cualquier cosa científicamente interesante debe ser publicada", asegura.
Ramshaw es actualmente director del Centro Nacional de Bioseguridad australiano, creado en 2006 para facilitar el compromiso de la investigación con sus posibles riesgos. La organización que dirige reúne a expertos de diversas disciplinas, como la microbiología, la epidemiología, el derecho, la ética o la seguridad internacional. Ramshaw está acostumbrado a discutir sobre el llamado "doble uso" de la ciencia, e incluso ha encontrado en su anterior investigación nuevos dobles usos. "Creamos un virus transmisible que no mataba pero dejaba estéril, algo que no ha llamado la atención y que nunca debió examinarse", asegura.
Pero Ramshaw también defiende que el doble uso no sólo lo persiguen posibles bioterroristas anónimos. Diversos departamentos de defensa gubernamentales también modifican genéticamente patógenos para conocer su peligrosidad. Y su objetivo ya no es sólo realizar estudios en animales, sino conocer el potencial de diversos patógenos que sí afectan a humanos. Para Ramshaw, la biodefensa "sólo es una excusa para trabajar en dichas áreas, y está llegando demasiado lejos. Aunque la justificación sea la defensa, se pueden desarrollar organismos [que afecten a humanos] que no existen".

Publico

2010/12/01

Irán acusa fallas en su plan nuclear a enemigos informáticos

Enemigos de Irán usaron código informático para provocar problemas "limitados" en las centrifugadoras de algunas plantas de enriquecimiento de uranio, dijo el presidente iraní, Mahmud Ahmadineyad.
"Han tenido éxito a la hora de crear problemas para un limitado número de nuestras centrifugadoras con el software que han instalado en las partes electrónicas", expresó a los periodistas en una conferencia de prensa.
Es la primera vez que Irán expresa que un gusano informático ha afectado a sus centrifugadoras.
"Hicieron algo malo. Afortunadamente nuestros expertos lo descubrieron y hoy ya no son capaces (de hacerlo) más", aseguró.
Irán detuvo toda su actividad de enriquecimiento de uranio este mes, según reconoció la semana pasada un informe del organismo de supervisión nuclear (OIEA) de la ONU.
El ex responsable del OIEA Olli Heinonen señaló que la República Islámica había tenido problemas con el equipo utilizado en el programa durante años y que el virus informático Stuxnet podría ser un factor.
En septiembre, Irán reveló que Stuxnet, que según los expertos pudo haber sido creado por un estado, no afectó a los sistemas de la planta nuclear de Irán o del Gobierno pero sí a las computadoras del personal de la planta y los proveedores de Internet.
Stuxnet, un poderoso ejemplo del tipo de gusano informático de rápido crecimiento - un malware hecho a la medida creado específicamente para atacar a un objetivo preciso - atrajo publicidad a través de un presunto vínculo con Irán.

iProfesional

2010/11/24

Cómo fue el ataque de Stuxnet

Stuxnet es un gusano informático que puede hacer el mismo daño que una bomba que destruye una planta industrial o una instalación militar. Según Wikipedia, Stuxnet es el primer gusano que espía y reprograma los sistemas industriales.
Las capacidades de Stuxnet están muy claras después de haberse utilizado para atacar las instalaciones nucleares de Irán. Las repercusiones son considerables. Cualquier empresa que use sistemas de control industrial puede ser atacada por el gusano causando un daño comparado al de una explosión.
Irán afirma que el ataque no afectó a su programa nuclear, pero los expertos dicen que es posible que el gusano sea la razón por la que Irán ha retrasado el comienzo del programa de enriquecimiento de uranio.
El Jerusalem Post entrevistó a Ralph Langner, un experto en seguridad alemán, que dijo que Stuxnet contenía dos "ojivas digitales", cada una con su propósito.
Langner explicó que la primera ojiva digital iba dirigida contra las instalaciones de enriquecimiento de uranio iraníes. Esta ojiva digital podía manipular la velocidad de las partes mecánicas del proceso de enriquecimiento, lo que resultaría en "un agritamiento del rotor, de modo que se destruiría el centrifugado".
La segunda ojiva digital era claramente diferente. Pretendía atacar la central eléctrica de Busherer en Irán. Es la primera central eléctrica en Oriente Medio y tiene previsto estar terminada próximamente.
Esta parte del código pretendía atacar las turbinas exteriores de la planta y podía "destruir la turbina al igual que la destruye un ataque aéreo", según Langner. Las repercusiones de estos ataques muestran como los sistemas industriales pueden ponerse en peligro.
Los ataques inteligentes pueden afectar de la misma manera a la planta industrial y a una base militar. Pero se mida como se mida, eso convierte a Stuxnet en un desarrollo innovador con impacto a largo plazo y en una pista para saber cómo protegerse de él.
Dado que el virus atacó los sistemas informáticos de SCADA el pasado septiembre y el primer reactor nuclear iraní se puso en marcha recientemente, algunos especialistas creyeron que el ataque estaba dirigido específicamente a Irán. Investigaciones recientes confirman esta posibilidad.
Dos nuevos estudios demuestran que el virus estaba diseñado para atacar sólo a los ordenadores que tuvieran un "convertidor de frecuencias particular de proveedores específicos". Estos proveedores están localizados en Finlandia y en Irán. El virus estaba diseñado para cambiar la velocidad de un motor evitando que la instalación funcione correctamente.
Eric Chien, uno de los autores del informe de Symantec (PDF) anunció la noticia en una entrada en el blog de la compañía.
"Ahora podemos confirmar que Stuxnet necesita que el sistema de control industrial tenga un convertidor de frecuencias de al menos uno de los dos proveedores, uno con sede en Finlandia y el otro en Teherán, Irán", explica Chien.
Además, el gusano sólo atacará a estos convertidores si operan a un nivel alto de velocidad, entre 807 y 1210 Hz. Las únicas instalaciones que utilizan convertidores a esta velocidad conocidos por los autores del informe, son nucleares. The Guardian cita una declaración de Ivanka Barzashka de la Federación de Científicos Americanos en la que dice que "si el análisis de Symantec es cierto, entonces Stuxnet se proponía destruir los centrifugadores de gas iraníes, los cuales podían producir uranio enriquecido para combustible y bombas nucleares".
La empresa alemana Langner Communications llegó a las mismas conclusiones en su informe.

El Mundo

Una falsa alerta de virus inunda Facebook

¿Nuevo ataque al corazón de la seguridad en Facebook o falsa alarma? Un mensaje alertando de un supuesto virus llamado "Christmas Tree" está copando los muros de miles de usuarios, alertando a los lectores de no abrir esta aplicación bajo amenaza de exponer su ordenador a graves daños.
Sin embargo, ninguna firma de seguridad online ha advertido de momento acerca de la supuesta amenaza, así que hay razones para pensar que la alerta de virus está alcanzando condición de virus en sí misma, aunque por el momento sólo en su forma de replicarse.
La firma de seguridad Sophos advierte de que, por el momento, no se ha registrado ninguna aplicación, maligna o no, bajo ese nombre, pero no sería extraño que apareciera en las próximas horas. Las recomendaciones llaman a no replicar este anuncio de alerta a no ser que se esté seguro de que proviene de fuentes fiables. "Irónicamente" declara el comunicado de Sophos, "la alarma se está extendiendo mucho más rápido que cualquier virus de los que se suelen encontrar en Facebook".
La campaña de Navidad se aproxima y los ataques con premisas navideñas inundan la red, pero parece que en Facebook el pánico ha cundido demasiado rápido esta vez.

Silicon News