Seguridad

3 de diciembre de 2009

Visto: 14.323



Avast Antivirus se vuelve loco con Win32:Delf-MZG [Trj]

avast_fp Avast! Antivirus se volvió loco durante el día de ayer detectando varios archivos infectados en programas legítimos como por ejemplo: “TuneUp Utilities”, “SpyBot S&D”, “Deep Freeze”, “Ares”, “Skype” y un largo etc, etc, de programas detectados erróneamente por Avast como el Troyano Win32:Delf-MZG en su actualización VPS 91203-0 que aparte generaban un problema en el Boot de Windows si este era reiniciado.

Cabe aclarar que al momento de escribir estas líneas la gente de Avast! ya saco una actualización urgente VPS 91203-1 la cual ya corrige estos “Falsos Positivos detectados por Avast, pero no repara los errores que hayan podido quedar en el sistema por el haber borrado algún archivo legitimo.

Hasta ahora no hay ningún comunicado oficial de parte de la gente de Avast sobre lo sucedido y solo pusieron un aviso en su foro el cual se vio abarrotado por los usuarios durante todo el día de ayer y hoy dejándolo inaccesible por momentos, lo que dio a pensar a muchos usuarios que supuestamente le habían “Hackeado sus servidores” cuando en realidad mas bien pareciera ser un error humano/maquina de las definiciones para el malware Win32:Delf-MZG que justamente se cargaron en su VPS 91203-0.

Seguir leyendo »

4 de septiembre de 2009

Visto: 6.693



¿Cómo protegernos del spam en Twitter?

La empresa de seguridad informática BitDefender nos comparte una serie de consejos de seguridad para conocer y evitar ser víctimas de las amenazas informáticas como Spam, Phishing y Malwares que invaden a Twitter.

Spam en Twitter

Aprovechando la gran popularidad que están teniendo plataformas de redes sociales como Twitter, los ciber delincuentes han encontrado un blanco fácil en aquellos usuarios desprevenidos que las utilizan.

Uno de los grandes problemas de seguridad en Twitter en cuanto a Spam y malware, son los vínculos abreviados que se utilizan para los anuncios. Como bien sabemos estamos limitados a 140 caracteres por twitts. Dichos servicios de acortamientos permiten a los twitters publicar un enlace largo bajo limitaciones de caracteres. Los hackers lo utilizan así disfrazar enlaces maliciosos.

El problema expuesto anteriormente no es el único, otro es que los motores de búsquedas, sobre todo Google, idexan los perfiles de Twitter. Esto permite que páginas maliciosas fabricadas y comercializadas mediante tácticas de ingeniería social puedan acabar en lo alto de la clasificación. Además, debido a que los mensajes de Twitter son de corta duración, los usuarios, sin saberlo, pueden estar enviando mensajes de Spam sin tener la oportunidad de darse cuenta de que alguien está usando su cuenta.

Algunos de los tipos más comunes de spam en Twitter son:

Seguir leyendo »

20 de agosto de 2009

Visto: 8.024



Koobface y sus nuevos mensajes de infección vía Twitter y Facebook.

facebok-koodface-fake La empresa de seguridad TrendMicro acaba de publicar un interesante artículo en el blog de su laboratorio TrendLabs, sobre el descubrimiento de hasta el momento más de 40 tipos diferentes de falsos mensajes que utiliza el gusano de las redes sociales Koobface, para que por medio de estos puedan caer usuarios desprevenidos y terminen infectados por este malware.

Twitter es la plataforma elegida por Koobface para que por medio de sus tweets más una URL corta, nos ofrezca ver un vídeo o similar como se puede ver en el listado de abajo.

Si pulsamos en alguna de esas URLs nos llevará a un sitio que imita ser el sitio de Facebook donde se nos intentará instalar un archivo llamado “setup.exe” diciéndonos que es una actualización de Flash Player y el cual es nada más y nada menos que el mismo malware Koobface.

Ver listado de falsos tweets:

Seguir leyendo »

11 de agosto de 2009

Visto: 2.956



Nueva vulnerabilidad en WordPress 2.8.3

WordPress 2.8.4 Actualización de seguridad disponible desde el día de hoy 11 de Agosto del 2009. Ver más info al final del post.

wordpress-bug-hyphen Nueva vulnerabilidad en WordPress fue reportada el día de hoy por el investigador Francés “Laurent Gaffié”. Esta vulnerabilidad afecta a todas las versiones de WordPress 2.8.0, 2.8.1, 2.8.2 y 2.8.3 inclusive, para el cual todavía no existe parche oficial o nueva actualización de seguridad disponible.

“Remote admin reset password” Se trata de una vulnerabilidad que puede ser aprovechada por un atacante remotamente a través de un navegador web bloqueando temporalmente la cuenta del administrador de nuestro WordPress, impidiendo así que nos podamos loguear, o sea acceder de forma correcta a la administración de nuestro blog.

Los desarrolladores de WordPress ya fueron advertidos de dicha vulnerabilidad y seguramente estemos viendo una actualización de seguridad WordPress 2.8.4 en los próximos días y aunque si bien no han liberado un parche oficial si lo han corregido en la versión de desarrollo del programa.

La solución es fácil y rápida de implementar y simplemente se tiene que editar el archivo que se encuentra en el directorio raíz de su blog llamado “wp-login.php” donde buscaremos lo siguiente:

Seguir leyendo »

7 de agosto de 2009

Visto: 5.178



Ataques DDoS contra Twitter, Facebook, Google y otros importantes sitios webs.

zombie-twitter-facebook-infospyware La noticia más importante del Jueves por la mañana definitivamente es el ataque de “Denegación de Servicio” (DDoS) que ha sufrido los dos principales sitios de redes sociales a nivel mundial que son Twitter y Facebook. Estos son víctimas de su propia popularidad y siempre van a ser objetivo de este tipo de ataques al igual que de hackers y spammers que mediante diferentes técnicas de ingeniería social, malwares específicos como Koodface y otras técnicas, están siempre tratando de conseguir nuevas víctimas.

Twitter fue el primero que confirmó en su blog, que su servicio no estaba disponible . ¿La razón? Un ataque de denegación de servicio (DDoS) externo. Y si bien después de estar algunas horas fuera de línea, ya se encuentran nuevamente operativos aunque todavía con algunos problemas de demoras y cortes intermitentes que esperan resolver en las próximas horas.

Facebook por su parte si bien aún no realizó ningún comunicado oficial, Kathleen Loughlin el portavoz de Facebook habló para varios sitios confirmando el corte en el servicio para “algunos de sus usuarios” a causa también de un Ataque de denegación de servicio (DDoS).

Google por su parte no confirma ni niega haber sido parte de estos ataques y únicamente se limitaron a hablar de que están colaborando con los sitios afectados para descubrir y poder combatir estos.

Como seguramente esta noticia a esta hora ya la van a poder encontrar en miles de medios en la red, la idea es explicar un poco más a fondo el tema de los DDoS a nivel general para que la gente lo entienda y no crear “pánico” sobre estos ya que a nivel usuarios estos no nos afectan para nada a nuestros PCs ni a los datos personales que podamos tener dentro de alguno de estos sitios.

Seguir leyendo »

30 de julio de 2009

Visto: 4.963



Panda WOT la nueva alianza entre WOT y Panda Security.

WOT InfoSpyware
WOT (Web of Trust) y Panda Security unifican fuerzas de “Inteligencia Colectiva” para mejorar el sistema actual de WOT para hacer de las búsquedas, compras, y navegación por Internet una experiencia más segura para todos.

“Como lo hicimos con la Inteligencia Colectiva, confiamos en el poder de la comunidad para mejorar la seguridad del usuario, por eso creemos que WOT es la mejor herramienta para ayudar a la navegación segura a través de Internet”, dijo el CEO de Panda Security Juan Santana.

“Estamos muy contentos de tener Panda, una respetada empresa de seguridad como socio en nuestro objetivo de hacer de Internet un lugar más seguro para todos”, dijo el CEO de la Intuición Esa Suurio.

WOT (Web of Trust) es un complemento de seguridad en Internet gratuito para los navegadores webs “Internet Explorer” y “Mozilla Firefox”. WOT nos mantendrá a salvo de los timos en línea (phishing), el robo de identidad, programas espía (Spywares), correo no deseado (Spam), Virus, Malwares en general y sitios de compra poco fiables.

WOT nos advierte antes de que interactuamos con un sitio web peligrosos por medio de pequeños círculos de colores como las señales de un semáforo (clip_image002 Seguro, clip_image004 Dudoso, clip_image006 Peligroso) que se muestran al costado de los resultados en las búsquedas realizadas con Google, Yahoo, Bing, etc, como lo muestra la imagen de más abajo y arriba en el mismo navegador.

Hasta el momento cuenta con dos versiones que podemos elegir dependiendo de nuestro navegador predeterminado: WOT para IE y WOT para Firefox y están trabajando en una versión para Google Chrome que saldrá próximamente.

Por la facilidad de uso, ser gratuito, estar en español,  no consumir prácticamente recursos, ser compatible con cualquier sistema de protección Antivirus, Antispyware, Firewall, Suite de Seguridad o similar que podamos tener en nuestro PC y por brindarnos la información incluso antes de que tengamos que visitar una Web, desde InfoSpyware queremos recomendar ampliamente a todos nuestros usuarios que lo prueben y nos cuenten sus resultado.

Seguir leyendo »

12 de julio de 2009

Visto: 28.412



ImageShack Hackeado por el grupo "Anti-Sec"

imageshack-hackedEn la noche de ayer 10 de Julio, y tal como lo adelantaba el compañero “GabolaNen un tema en el foro, el popular sitio y uno de los mas grandes para subir y hospedar imágenes ImageShack, fue Hackeado por el grupo autodenominado "The Anti-Sec Movement" que es el mismo que el mes pasado había hackeado los servidores del viejo sitio de seguridad Astalavista.com

El resultado del ataque fue la sustitución de todas las imágenes hosteadas en ImageShack, por una imagen del grupo “Anti-Sec” con un manifiesto que según ellos es para darse a conocer (como lo muestra en la imagen)

 

El mensaje agrega que "las imágenes no fueron afectadas en la elaboración de esta imagen …", lo que implica que las imágenes en ImageShack no se perdieron y si bien ya están empezando a verse nuevamente de forma correcta la gran mayoría, todavía algunas no, y la gente de ImageShack no ha comentado absolutamente nada al respecto.

Según su manifiesto, los objetivos del grupo "The Anti-Sec Movement" con este hackeo a un sitio como “ImageShack” (que no tiene nada que ver con los temas de seguridad) es la de darse a conocer "We wanted to give everyone an image of what we´re all about"  (Queríamos dar a todos una imagen de quiénes somos y qué hacemos) y de cierta forma amenazar a todas las compañías y sitios webs de seguridad informática que ellos consideran que únicamente intentan lucrar con su información creando paranoia para convencer a las personas a comprar sus firewalls, antivirus, software y servicios de auditoría. En otras palabras lo podríamos considerar como que están en contra del amarillismo en las publicaciones de seguridad que se ven mucho últimamente.

Espero que no consideren a InfoSpyware dentro de su lista de sitios de seguridad amarillistas ;-), No por miedo a ser hackeados, sino mas que nada porque nos preocupamos muchos diariamente en ayudar a la gente de manera desinteresada día a día sin pedir nada a cambio, por lo que sinceramente no estoy preocupado por este grupo ya que no entraríamos en su “Blanco de ataque” pero seguramente sigamos escuchando mas de estos en los próximos meses y varios sitios hackeados también.

A continuación les publico una traducción del manifiesto:

Seguir leyendo »

6 de mayo de 2009

Visto: 7.004



Cloud Antivirus: Intro y Preguntas Frecuentes

Hola a todos. Ante todo queremos dar las gracias a Marcelo por su invitación a postear en InfoSpyware y el gran trabajo que estáis haciendo para ayudar a la comunidad de usuarios con los problemas de malware. Es con esta misma idea de comunidad que últimamente estamos lanzando herramientas gratuitas como el USBVaccine y, más importante y recientemente, el antivirus gratuito Panda Cloud Antivirus. Aparte de otros productos y proyectos soy el responsable de Panda Cloud Antivirus. Algunos ya me habréis visto postear como Pandasoft junto a nuestros técnicos de soporte en ForoSpyware.com.

El objetivo que tenemos con el lanzamiento de la beta no es como una beta normal a la que todos estamos acostumbrados. Realmente Panda Cloud Antivirus introduce bastantes cosas innovadoras y nos interesa que muchos usuarios lo prueben y nos den su sincera opinión. Aparte del tema de clasificación automática de malware y escaneo desde la nube uno de los grandes cambios que hemos introducido es una nueva arquitectura de cliente ligero con una filosofía de interceptación on-access (residente) y gestión de las detecciones distinta a lo que hemos estado haciendo los últimos 15 años. Para el que esté interesado en los detalles de la arquitectura os invito a leer nuestro post New Protection Model Explained (en inglés únicamente, sorry).

Realmente la aceptación de Panda Cloud Antivirus ha sido brutal, mucho mayor de lo que esperábamos. El número de descargas y la avalancha de correos y feedback positivo que estamos recibiendo es muy motivador para seguir mejorando el producto. Que sepáis que detrás de Panda Cloud Antivirus hay un excelente y gran equipo de desarrollo, calidad, soporte y laboratorio que están volcados al 100% a hacer de este producto lo que necesitáis que sea y que cumpla con vuestras expectativas.

Pero en este post lo primero que quería hacer, aparte de presentarme y ponerme a vuestra disposición para cualquier pregunta, sugerencia, felicitación o insulto que queráis transmitirnos, es aclarar una serie de dudas que están saltando en este foro y otros alrededor de Panda Cloud Antivirus. Si veis que falta alguna, no dudéis en preguntar que para eso estamos. La lista es la siguiente (pulsar en Seguir leyendo >> para ver las respuestas):

  • ¿Por qué no hay una versión de 64 bits ni para Windows 7?
  • Después del periodo beta, ¿seguirá siendo gratuito Panda Cloud Antivirus?
  • ¿Necesito ejecutar otro antivirus a la vez que Cloud Antivirus?
  • ¿Seguiré protegido cuando no esté conectado a Internet?
  • Después de instalar Cloud Antivirus he analizado mi PC y ha tardado mucho tiempo.  ¿Qué es lo que pasa?
  • ¿Se envían mis archivos a la nube para ser analizados?
  • ¿Qué es lo que se envía exactamente a la nube?
  • Cloud Antivirus ha detectado un Troyano y lo ha eliminado. ¿Cómo puedo recuperarlo? 
  • ¿Por qué no puedo elegir entre borrar/bloquear/ignorar cuándo se detecta un Troyano?
  • ¿Puedo ejecutar Cloud Antivirus junto con mi Norton360/AVG/Etc.?
  • El análisis se bloquea al X%.
  • Tengo 2 monitores y Cloud Antivirus aparece siempre justo en el medio de los dos.
  • Desde que he instalado Cloud Antivirus mi sistema se ha ralentizado una enormidad.
  • Estoy teniendo problemas para descargar el programa de instalación de Cloud Antivirus. 

Seguir leyendo »

3 de septiembre de 2008

Visto: 2.162



Google Chrome y su primer vulnerabilidad = “Carpet Bomb”.

Google_Chrome

Hace solo unas horas en un post anterior les contaba del lanzamiento de la primera beta de Google Chrome el nuevo navegador de Google. Ahora leyendo en el blog de Znet me entero de que ya se le detectó su primer vulnerabilidad en sus primeras 24 hrs de vida, debido a la utilización de una versión vieja de motor Webkit que utiliza Google Chrome.

El investigador “Aviv Raff” descubrió que podía explotar el una vulnerabilidad en Chrome por medio de “Carpet Bomb”, un problema que tenían las versiones anteriores del navegador de Apple Safari en combinación con un error en Java dejando a los usuarios de Windows expuestos a ataques de hackers maliciosos.

Aviv Raff ha creado una demo de prueba de concepto inofensiva en la que se demuestra como los usuarios de Chrome pueden ser engañados para descargar y ejecutar archivos JAR (Java) sin ninguna advertencia del navegador, aprovechándose del un fallo en el Webkit y Java.

La siguiente imagen muestra un supuesto Chrome infectado:

..Google_Chrome_vulnevable ..

Este exploit requiere de la intervención del usuario para lograr su cometido y que el malware pueda infectar nuestro sistema, pero esto es bastante fácil de lograr con un poco de ingeniería social por lo que bastarían solo dos clics en una página maliciosa para infectarnos.

Por ahora no hay ningún reporte oficial de la gente de Google, pero tratándose de un problema que ya fue corregido anteriormente en Safari y al estar en una versión BETA de este no creo que tarden mucho en solucionarlo, solo que el Sr Raff les ha cagado embarrado su día de lanzamiento triunfal y seguramente a esta ahora están sonando todos los teléfonos de los desarrolladores de Chrome……

Actualización: Miércoles 3 de Septiembre.

Aparte de la vulnerabilidad descubierta arriba, ahora también me entero mediante el blog de Martín Aberastegue de el Primer Error en Google Chrome.

Seguir leyendo »

14 de julio de 2008

Visto: 3.839



Virus Alert! Nueva variante de la familia de malware Zlob.

virus-alert

Virus Alert! / Zlob es una nueva variante de la famosa familia Zlob del cual se están reportando varios casos a diario en el foro y dada la cantidad de modificaciones que este realiza en el sistema de la víctima, es que publicamos una guía dedicada a su eliminación y una utilidad de ayuda llamada FS-AVFix

Esta variante es muy fácil de reconocer ya que el malware se encarga de insertar la frase de “Virus Alert!” en la barra de herramientas al lado del reloj:

También nos cambia el escritorio de Windows y nos abre pop-us publicitarios de falsas soluciones Antispyware como Antivirus 2008 PRO, SpyGuarder, entre otros.
Seguir leyendo »

Página 3 de 41234

@InfoSpyware nombrado Microsoft MVP