lunes, 29 de junio de 2009

En época de elecciones... Michael Jackson (malware)
























LA MUERTE DE MICHAEL JACKSON UTILIZADA POR MALWARE
¿Cómo fue que ganó el negrito sandía en los EEUU?
¿Por qué perdió John McCain?
... de interés quizá solamente para los mexicanos:
LAS ELECCIONES DEL 2009 EN MÉXICO
(¡El tamaño del rencor de una persona es el tamaño de su miseria como persona!... Y más aún cuando cree en Dios o en algo más)
"...PERDONA NUESTRAS OFENSAS ASÍ COMO TAMBIÉN NOSOTROS PERDONAMOS A LOS QUE NOS OFENDEN..."
¿Se les hacen conocidos?... A los políticos sin escrúpulos y a sus asesores NO.


En todo lo que va de junio -de acuerdo con la Alerta Temprana sobre Virus y Seguridad Informática-, que ya está por terminar, solamente un código malicioso (WORM_BLAZEBOT.A [Trend Micro]) de peligrosidad media, ninguno de peligrosidad alta o extrema. Puros de peligrosidad mínima o baja.
Pareciera que en el universo de los creadores de malware, la "caballada" -últimamente anda muy flaca-, pero no es así. Sergio de los Santos de Hispasec, afirma que "los troyanos actuales son cada vez más peligrosos, por lo que los ataques resultan más devastadores". Nos dice algo interesantísimo -en lo cual invito a mis amables y muy apreciados lectores, a reflexionar y subir sus comentarios-, a saber:
"En virustotal.com recibimos 30000 archivos diarios para que sean comprobados por 33 motores antivirus distintos. De esos, unos 15000 son realmente malware, o al menos es detectado por los antivirus. Las casas antivirus están teniendo serios problemas para asimilar la avalancha de malware que se produce hoy en día. Tanto en cantidad como por calidad. Si hace cinco años se conocían 70000 muestras de virus, hoy en día pasa del millón y medio. Han tenido que investigar mucho más en los últimos cuatro años que en los 15 anteriores. Los niveles de detección son aceptables todavía, pero a costa de muchos falsos positivos (detección heurística paranoide) que hace que la sensación del usuario usando el antivirus no sea la más adecuada.
De los 15000 positivos que recibimos diariamente, el 30 por ciento de ellos pertenecen a los llamados troyanos bancarios. Estos son sin duda los más peligrosos. Existe toda una industria del malware dedicada a crear este tipo de troyanos, que roba las contraseñas de la banca online. En estos casos el daño del troyano al infectado es real, pues puede, literalmente, robarle del banco, realizando transferencias a otras cuentas una vez que ha obtenido las contraseñas adecuadas que utiliza el usuario para operar online.
...Hoy en día sólo se tienen intereses económicos. Poco queda de la época romántica (anterior a 2004) en la que se creaban virus por ego, investigación... prácticamente sólo queda el interés comercial, el robo y el lucro. No hay interés en crear malware que no sea para un fin económico concreto. La gran mayoría se decanta por el “adware” (mostrar publicidad no deseada) y el resto al robo de información sensible del sistema. Lo hacen mafias organizadas específicamente dedicadas a la creación en masa de malware, de manera que funcionan como cualquier otra empresa (clandestina)."
Y en relación a qué tipo de empresas son las que más se hackean, menciona:
"En general les sirve cualquiera. Les interesa más los recursos de ese sistema (la capacidad del ordenador del que puedan obtener el control) que los datos en sí. Los datos los obtienen de forma mucho más sencilla de los sistemas de los usuarios. No es necesario asaltar un servidor muy protegido de un banco, cuando puedes robar los datos directamente de los usuarios. Para ellos, prácticamente, es como robar un caramelo a un niño."
Recomienda:
"No usar la cuenta de administrador en Windows. Usar la cuenta de un usuario sin privilegios.
- Actualizar el sistema. No sólo Windows, sino todos los programas que tengamos instalados.
- Mantenerse informado sobre tendencias de seguridad, malware y estado en general de la seguridad en la red.
Estos tres consejos anteriores, sin lugar a dudas, son los más importantes. Por desgracia no son los que se dan habitualmente en los medios no especializados. Además:
- Utilizar un antivirus actualizado a diario. No confiar en él totalmente.
- Utilizar un antispyware y cortafuegos. Informarse sobre su uso en lo posible. Si no se saben manejar, se vuelven inútiles."
Y para todos aquellos que gusten de la prospectiva y deseen reflexionar sobre posibles escenarios, uno de los "futuribles" a considerar, bien puede girar alrededor de lo que este autor pronostica -más no necesariamente prospecta- al hablar -sin caracterizar con cuidado el corto mediano y largo plazo, lo cual no es tan sencillo de plantearse- del futuro del malware, cuando le preguntan hacia dónde se dirige el futuro del sector (de los creadores de malware desafiando a la seguridad -o mejor dicho inseguridad informática- y a todos los usuarios de la gran red de redes).
Responde:
"Hacia troyanos cada vez más específicos, peligrosos y complicados de analizar. Últimamente utilizan cada vez técnicas más complejas para impedir que sean estudiados por empresas como Hispasec, ofuscando y complicando el código para que pasen desapercibidos la mayor cantidad de tiempo posible. Con respecto a los ataques, están cada vez más automatizados, tienen mayor efectividad y resultan más devastadores."
Fred Cohen - "el padre de los virus"-en su tesis doctoral dilucidaba en el caso específico de los virus la inexistencia de un algoritmo general para deshacerse de una vez por todas de ellos
Imagínense, si por su mente hubiese pasado con claridad todas las linduras que actualmente se nos presentan dejando atrás la sola amenaza de los virus informáticos-en el sentido original de la palabra- ; esto es, troyanos, intrusiones, correos engaños con "premio" y toda clase de "cibergamberradas". Prospectar sobre el futuro del malware, pasa necesariamente por toda una evaluación crítica del futuro de la heurística, la criptografía y la mejor estrategia para suministrarles una educación y una ética profunda a casi todos los usuarios de Internet.
No son "enchiladas" (¡enchílame otras dos a la veracruzana con mole verde!), establecer un buen juego de actores que intervengan en el underground en su faceta malévola con genuina alma de esquiroles y, todos aquellos que deseen contrarrestarlos o defender a todas sus posibles víctimas, para después hablar de buenos escenarios (serios, no los que salgan de un consumo excesivo de mariguana o cualquier otra droga), plantear "futuribles" y "futurables" que conlleven a realizar construcciones dinámicas para enfrentar ese futuro al que todos llegaremos algún día (¡eso espero! o por lo menos lo que quede de la humanidad en el futuro), que no es destino ni porvenir, sino devenir. Esto es, la acción humana configura el futuro al que habremos de llegar, y este es múltiple sin ser un juego de poker, sino el más fino, frío y siniestro ajedrez donde todas las jugadas son importantes.



VIRUS NUEVOS:

Slegon (Peligrosidad: 1 - Mínima). Reportado por: Symantec
W32.Slegon [Symantec]
Gusano que descarga ficheros de servidores web y se propaga a través de dispositivos extraíbles.
29/06/2009.

Blazebot (Peligrosidad: 3 - Media). Reportado por: Trend Micro
WORM_BLAZEBOT.A [Trend Micro]
Gusano que se propaga por redes de compartición de archivos P2P, utilizando nombres de conocidas aplicaciones. Una vez que infecta un ordenador, realiza gran cantidad de modificaciones en el registro de Windows, entre ellas para impedir la restauración del sistema e imposibilitar el acceso al Editor del Registro y al Intérprete de Comandos.
29/06/2009.

Koobface.JG (Peligrosidad: 1 - Mínima). Reportado por Trend Micro
WORM_KOOBFACE.JG [Trend Micro]
Gusano que descarga e instala otro código malicioso y se propaga a través de Twitter.
29/06/2009.

RealBot (Peligrosidad: 1 - Mínima). Reportado por Sophos
W32/RealBot-A [Sophos]
Gusano con la capacidad de actuar como puerta trasera que se ejecuta continuamente en segundo plano a la espera de recibir ordenes a través de canales IRC.
28/06/2009.

Magania.BIPG (Peligrosidad: 1 - Mínima). Reportado por Quick Heal
TrojanGameThief.Magania.bipg [Quick Heal]
Gusano que trata de robar información sensible en el equipo infectado.
28/06/2009.

No hay comentarios:

Publicar un comentario