Autor: Alerta
Special Forces, Hackeada por Anonymous en represalia a brutalidad policiaca y militar
Special Forces, una web perteneciente a las fuerzas especiales en estados unidos encargado de equipar a la policía y militares en el país, ha sido hackeada por Anonymous. Cuentas, correos, contraseñas, y tarjetas de crédito.
A través de pastebin el colectivo lanzo hace unas horas el siguiente mensaje junto a la descarga de un archivo con todo el contenido. Según Anonymous, la acción es una represalia a la brutalidad policial y militar. Se habla de Occupy o incluso de la situación que vive actualmente el soldado Bradley Manning, acusado de la fuga de cables a Wikileaks:
Saludos piratas y compañeros del mundo,
Los pasillos están decorados con lulz, el trineo de AnonSanta vuelve a la batalla y los lagartos lulz de todo el mundo están esperando su llegada. No esperen más, habitantes de Internet, es hora de otra ronda de festividades LulzXmas.
Continuando con la celebración de una semana larga causando estragos en el mundo de los sistemas financieros, militares y gobiernos, estamos anunciando nuestro siguiente objetivo: la línea de suministro que es la tienda SpecialForces.com. Su base de clientes está compuesta principalmente por militares y policía afiliada que han disfrutado durante mucho tiempo de la compra de equipos de combate táctico para su pulida y «profesional” actuación. ¿es así, no oficiales? Ahora recibirán una patada de pimienta de esos manifestantes pacíficos que fumigaron en los parques públicos.
Seguiremos con nuestro LulzXmas felices, a costa de estos cerdos capitalistas, funcionarios públicos corruptos y todos aquellos terceros que atienden a la élite oligárquica en todo el mundo. Somos sus secretarias, su señoras de la limpieza, sus niñeras, sus chicos de TI, los controladores del bus, empleados de los baños… impulsados y con determinación. Podríamos estar sentados tomando un café, escaneando su mercancía en una tienda de departamentos o incluso trabajando con el culo roto en el ordenador. Pero estamos aquí para quedarnos.
Ah, y por cierto: ¿Bradley Manning recibe todavía su comida en estas fiestas? Puede ser que deseen darse prisa antes de que alcancemos a más objetivos aún…
Special Forces representa un ataque más por protestas de cuestiones políticas y/o represalias ante inconformidades civiles de este año, donde se deja en claro que son contra las acciones ocurridas con el movimiento Occupy o la situación que vive Manning.
Soft especiales para que los más chicos naveguen sin riesgo
Para usar hasta los 12 años, son navegadores que se instalan fácil y permiten ingresar sólo a sitios testeados.
Kidbox. Un navegador uruguayo para chicos de dos a ocho años. Se lo puede configurar para que arranque de modo automático cuando se encienda la PC. KidZui K2. Para chicos de tres a doce años. Funciona en Windows y Mac. Propone sitios previamente revisados por maestros y padres. Zoodles. Para chicos de tres a ocho años. Funciona en Windows, Mac, tabletas y celulares y ofrece un servicio de videomails para los chicos.
En los hogares informatizados con niños pequeños, más temprano que tarde el mouse llegará a manos de los chicos. A partir de entonces, con una facilidad asombrosa, ellos se familiarizarán con la computadora y en poco tiempo estarán navegando en Internet. En estas situaciones, a muchos padres les preocupa que sus hijos accedan a contenidos inapropiados para su edad. Para esos casos existen algunos softs diseñados para que los chicos más chiquitos usen Internet y sólo accedan a contenidos aptos para ellos.
Kidbox (www.kidbox.net) se trata de un navegador para niños de dos a ocho años con el que los padres podrán tener un detallado control del contenido al que accederán sus hijos.
Este soft –desarrollado en Uruguay y totalmente en castellano– se baja a la computadora y se instala como cualquier otro. Entonces los papás deberán crear un perfil para cada chico (permite hasta tres) y listo. Ahora, cuando sea activado, el navegador ocupará toda la pantalla y dará acceso solo a una selección de contenidos ajustados a la edad del usuario y dividida en tres categorías: sitios, videos y juegos.
La interfase es totalmente gráfica y apta para los que aún no leen. Pero los que ya manejen el teclado, podrán usar un buscador.
Los padres podrán autorizar otros sitios además de los seleccionados por Kidbox. Pero tal vez lo más interesante de Kidbox es que permite a los papás configurarlo para que arranque (monopolizando toda la pantalla) apenas se encienda la computadora. Y también se lo puede ajustar de modo que para salir de él sea necesario insertar la contraseña paterna. De este modo, además de navegar en un entorno controlado, los chicos no podrán abandonarlo, aun accidentalmente, y de ese modo no tendrán acceso a otras aplicaciones y documentos de la computadora. Una aclaración: para que el modo con salida protegida por contraseña funcione bien, es necesario que los padres hayan cerrado softs de e-mail, de mensajería y de comunicaciones u otros que puedan generar notificaciones instantáneas sobre el monitor.
Con Kidbox los padres pueden seleccionar también un máximo de horas de uso del programa para cada día de la semana, y las franjas horarias en que se lo podrá utilizar cada día. Además recibirán informes sobre el uso que le están dando los chicos. El programa funciona en Windows (sus creadores prometen que en breve saldrán versiones para Mac y para celulares y tabletas) y es gratis, aunque pronto habrá prestaciones extra pagas.
Muy similar a Kidbox es Zoodles (www.zoodles.com), un navegador infantil diseñado para chicos de tres a ocho años que hace poco fue adquirido por la fabricante de celulares HTC. Zoodles no tiene versión en castellano, pero sí funciona en Mac, tabletas y celulares además de en Windows, y ofrece un servicio de videomails para los chicos. En él, funciones como la de informes semanales para los padres y el establecimiento de límites temporales forman parte de la versión paga.
Otra alternativa en la misma línea, para chicos de tres a doce años, es KidZui K2 (www.kidzui.com), para Windows y Mac. Este navegador también puede funcionar como un agregado del Mozilla Firefox.
La propuesta de KidZui es acceso a sitios (ellos dicen que a millones) aptos para niños previamente revisados por maestros y padres. KidZui K2 es gratis.
Otras alternativas para revisar pueden ser Kido’z (http://kidoz.net), para chicos a partir de los cuatro años, con versión en castellano y KidsClick (www.kidsclick.org), directorio y buscador para chicos.
Fuente | Clarin
Smartphone: Consejos para descargar aplicaciones de forma segura
Los teléfonos inteligentes son receptores de spam o malware, a través de correos electrónicos, pero también son una ventana para el robo de información, en especial con algunas aplicaciones.
El director de Información de Cloud Solutions, Ricardo Muñoz, explicó que antes de descargar una app es importante revisar qué se requiere para poder usarla y no sólo si es gratis o no.
Por ejemplo, dijo, hay ocasiones en las que para bajar una aplicación se pide entrar a tu conexión de Internet o usar mensajes de texto.
Muñoz agregó que en el mercado ya hay softwares con los que se pueden proteger los datos de las cuentas de mail y redes sociales, e incluso permiten el bloqueo del celular aunque se haya extraído la tarjeta SIM.
Entre las aplicaciones con mayores riesgos, están las relacionadas con juegos que no corresponden a un desarrollador conocido.
En cuanto a los correos electrónicos dijo que se debe tener especial cuidado con los que piden demasiados datos personales o contraseñas.
Revisa con lupa
Antes de descargar una app toma en cuenta las siguientes recomendaciones:
1) El sentido común es lo que se ignora en la mayoría de las ocasiones. No des por hecho que la app es útil, sin antes ver las condiciones que se especifican para ser operada.
2) Hay algunas aplicaciones que cuentan con una palomita, lo que indica su autenticidad.
3) Busca en tu celular filtros que te indican si una aplicación es confiable o no. También hay softwares que ofrecen este servicio.
4) No mantengas abierta tu señal de Wi-Fi si no la estás ocupando. Ello es una vía para entrar a tus cuentas o perfiles ya sea de mail o redes sociales. Guarda archivos y fotos en cloud hostings.
Fuente | Publimetro
Servicios de geolocalización, tan convenientes como peligrosos
El uso malicioso de los datos de geolocalización puede poner en riesgo a los individuos y a las empresas cuando la información personal como el género, la raza, la ocupación y el historial financiero se combinan con información de un GPS.
De acuerdo con el reporte «Geolocalización: riesgo, problemas y estrategias”, de la organización de la Asociación Mundial de Seguridad de la Información (ISACA, por sus siglas en inglés), las aplicaciones de geolocalización cobran cada vez más popularidad entre los usuarios de teléfonos móviles.
Este tipo de herramientas ofrecen beneficios como una navegación web más precisa, cupones de descuentos basados en la ubicación, o la posibilidad de compartir fácilmente información a través de redes sociales.
«Cerca de una tercera parte de los consumidores en la encuesta de ISACA utilizan las aplicaciones de localización más de lo que las utilizaban hace un año”, resalta.
Las actividades basadas en localización que se realizan con mayor frecuencia son la obtención de instrucciones a través de aplicaciones que utilizan la ubicación actual del usuario y etiquetar fotos en los sitios de medios sociales, de citas y para compartir fotos como Facebook.
Sin embargo, como cualquier otro tipo de método para compartir información, las aplicaciones de localización pueden ser tan convenientes como peligrosas.
Si bien las empresas que reúnen datos basados en la ubicación tienen una responsabilidad y necesitan definir una política de gobierno ética y comunicarla de forma transparente, el usuario debe informarse y entender el funcionamiento de estas aplicaciones.
El estudio revela que más de 50 por ciento de las personas que tienen un dispositivo inteligente utiliza aplicaciones de geolocalización, pese a que les preocupa la seguridad y el uso de su información personal por parte de terceros.
Asimismo, 43 por ciento de la gente no lee los acuerdos de uso de las aplicaciones antes de descargarlas, y de quienes los leyeron, 25 por ciento cree que estos convenios no son claros respecto a cómo se utiliza la información de localización.
Fuente | Informador.mx
Se descubre nuevo Troyano en Mac OS X, SabPub
Kaspersky Lab reportan que hay un nuevo malware en la red, llamado Backdoor.OSX.SabPub.a. Hay al menos dos variantes siendo esparcidas a través de exploits de Java.
El investigador en seguridad de Kaspersky Lab, Costin Raiu, ha descubierto otro Troyano en Mac OS X. Backdoor.OSX.SabPub.a (mejor conocido como SabPub). El malware utiliza exploits de Java para infectar a una Mac, conectada a un sitio Web remoto, en espera de instrucciones que incluyen tomar impresiones de pantalla de la Mac del usuario y la ejecución de comandos.
«Los exploits de Java parecen ser bastante normales, pero han sido ofuscados usando con el flexible y muy poderoso ZelixKlassMaster”, escribió en el blog Raiu Securelist. «Esto se hizo evidente con el fin de evitar la detección de productos anti-malware”.
El descubrimiento de Raiu sucedió en el momento en el que los usuarios del Mac se encuentran en alerta máxima sobre el troyano Flashback, que ha infectado alrededor de 600,000 Macs en todo el mundo. Ese exploit, que también utiliza Java, es capaz de pescar las contraseñas del usuario, otra información de su navegador de Internet o algunas aplicaciones. Apple lanzó el viernes una herramienta diseñada para eliminar Flashback de las máquinas infectadas. Antes de ese lanzamiento, se creía que había 270,000 Macs que estaban infectadas con el troyano, muy abajo de la cifra real.
Ayer en un post de seguimiento sobre Securelist, Raiu proporcionó un poco más de información sobre SabPub para ayudar a diferenciarlo de Flashback. Informó que circula actualmente al menos dos variantes de SabPub en la red, incluyendo una que se remonta a febrero. El malware parece que se distribuye a través de ataques dirigidos, lo que limita su habilidad propagarse como lo hizo Flashback.
Raiu también informó de que el malware parece estar propagándose a través de documentos de Word que se aprovechan de la vulnerabilidad CVE-2009-0563 relacionado con un desbordamiento de búfer en Office para Mac.
«Lo más interesante aquí es la historia del segundo variante SabPub. En nuestra colección de virus, se llama ’8958.doc’”. Raiu escribió en el blog. «Esto sugiere que fue extraído de un documento de Word o se distribuye como un archivo doc.”
Apple no respondió de inmediato a la solicitud de CNET para hacer comentarios.
Fuente | UNAM
Scanners de virus para Android son burlados con facilidad
Investigadores de la universidad de Northwestern y de la Universidad Estatal de Carolina del Norte descubrieron que al usar medios triviales, los programas antivirus para Android pueden ser sobrepasados.
Para su investigación, los investigadores desarrollaronDroidChameleon, una herramienta que modifica aplicaciones malwarede varias maneras para evitar que dichas aplicaciones sean detectadas. La mayor parte de los diez scanners que probaron basaba su funcionamiento en al análisis de firmas digitales. En algunos casos, era suficiente con solo cambiar los metadatos referentes al nombre del paquete para que elmalware fuera tomado como inofensivo por los scanners de virus. Varios scanners podían ser burlados al crear nuevos paquetes de instalación al momento de desempaquetar el malware. En otros casos, los investigadores tuvieron éxito al encriptar partes de la aplicación o al redireccionar llamadas de funciones.
Su conclusión es clara: los diez programas antivirus podían ser esquivados de una manera u otra. Muchos de los métodos que los investigadores usaron durante mucho tiempo fueron una práctica común entre elmalware que afecta a Window, y algunos incluso se utilizaron para la implementación de malware en el pasado. Entre los scanners que fueron probados se incluyen programas de AVG, Dr. Web, ESET, ESTSoft, Kaspersky, Lookout, Symantec, Trend Micro, Webroot y Zoner.
Sin embargo, los investigadores también dieron algunas buenas noticias: durante el periodo de prueba de Febrero de 2012 a Febrero de 2013, los candidatos mejoraron sensatamente. Mientras que losscanners inicialmente fallaron el 45% del total de pruebas realizadas con malware ligeramente modificado, un año después, sólo fallaron el 16% los investigadores atribuyen este hecho al incremento del uso del emparejamiento basado en el contenido (content-based matching).
Los hallazgos de los investigadores son una razón más para que los usuarios no permitan la instalación de aplicaciones desde fuentes desconocidas (fenómeno también conocido como sideloading) en primer lugar. La mayoría de los programas maliciosos se encuentran en áreas fuera del catálogo oficial de descargas de Google Play en los intercambios peer to peer, en foros y en portales alternativos de aplicaciones. Ya que Google al menos inspecciona las aplicaciones superficialmente antes de agregarlas a la tienda, y en caso de quejas las removerá, se puede decir que los usuarios de Google Play están todavía navegando en aguas relativamente tranquilas.
[Vía]
Rootkit dirigido a plataformas Linux de 64 bits
Investigadores analizan un nuevo rootkit el cual creen que es uno de los últimos avances en desarrollo criminal para comprometer secretamente sitios web, con finalidad dirigir a los usuarios a la descarga de exploits.
Los detalles del rootkit fueron publicados anónimamente el pasado martes en la lista de distribución Full Disclosure, premitiendo a investigadores de seguridad de las firmas de seguridad CrowdStrike y Kaspersky Lab estudiar el malware.
El sujeto anónimo, quien ejecuta un servicio web, encontró el rootkit en el servidor de una compañía después de que sus clientes dijeron ser redirigidos a sitios maliciosos.
Georg Wicherski, investigador principal de seguridad de CrowdStrike, dijo que todavía no se sabe cómo el rootkit Linux de 64 bits accedió a los servidores de la víctima y cuántos otros pueden haber sido infectados.
Los investigadores dijeron que el rootkit no es particularmente complejo. Pero lo que lo hace fascinante es que se esconde en el nivel del kernel para infectar servidores web y las computadoras por medio de tácticas de perforación o infectando sitios alojados en un servidor HTTP comprometido.
Wicherski publicó un análisis del rootkit el lunes en el blog de CrowdStrike. ”Es una pieza muy interesante de malware, ya que no se utiliza para infectar a una computadora de escritorio, si no a los servidores que alojan sitios Web”, dijo Wicherski.
El rootkit modifica la respuesta de las peticiones HTTP enviadas por el servidor web, utilizando un mecanismo de inyección de IFRAME, explicó. » Internamente redirige el navegador del usuario visitante a otro sitio”, dijo Wicherski.
La información obtenida del command-and-control (C&C) del servidor, CrowdStrike llegó a determinar que el atacante se se encontraba probablemente en Rusia.
Kaspersky también publicó un blog sobre el rootkit, reportando resultados similares. Marta Janus, investigadora de Kaspersky, dijo que el malware está dirigido a plataformas Linux de 64 bits y se esconde dentro del kernel, dando privilegios del sistema al rootkit.
La comunicación con su command-and-control se realiza usando una contraseña cifrada.
«Nos enfrentamos con algo más sofisticado, un componente binario en modo kernel que utiliza técnicas avanzadas de enganche para asegurar que el proceso de inyección sea más transparente y de menor nivel que antes”, escribió Janus.
«Este rootkit, aunque todavía se encuentra en fase de desarrollo, muestra un nuevo enfoque para el esquema de drive-descarga y sin duda, se pueden esperar más ejemplares de malware del mismo tipo en el futuro”.
[Via]
Rocra, el malware que ha robado secretos gubernamentales durante cinco años
Según han contado desde Kaspersky Labs, durante los últimos cinco años ha existido un malware bajo el nombre de Rocra (abreviatura de Red October) que habría estado canalizando información clasificada y de inteligencia de los sistemas diplomáticos, gubernamentales y científicos de todo el mundo.
La firma de seguridad asegura que el malware usaba ataques conocidos sobre Microsoft Word y Excel para obtener así el acceso a los sistemas de los usuarios, basándose en un tipo de phishing con el fin de engañar a los usuarios para que abrieran los archivos infectados, recopilando datos sobre futuros objetivos múltiples.
La información ha sido revelada por Vitaly Kamluk, experto de la firma en este tipo de malware, a través de una entrevista al New York Times. Según el investigador, habrían detectado alrededor de 300 equipos en el mundo infectados, todos relacionados con entidades de primer nivel.
Kamluk cuenta que tras la infección inicial, el malware puede descargar módulos que le permiten hacer de todo, desde la apropiación de datos de smartphones conectados localmente hasta dispositivos USB, descargas de Outlook locales, datos de correos electrónicos, registro de pulsaciones de teclado o toma de capturas de pantalla. Karpersky indica que Rocra es administrado por una red de 60 servidores con IPs en su mayoría situados en Rusia y Alemania, según las investigaciones, con una fuerte evidencia de que los atacantes son de habla rusa.
Tal y como se describe, Red October sería una reminiscencia del malware conocido como Stuxnet en el 2009 o de los posteriores Duqu y Flame, aunque la firma dice que no han encontrado hasta ahora conexión con estos.
Finalmente se habla del posible objetivo al que ha ido destinada toda la información recopilada. Se estima que en estos cinco años de Rocra en activo habría canalizado cientos de terabytes de datos, información que a su vez podría haber sido vendida en el mercado negro o utilizada directamente por los atacantes.
Una investigación que aún sigue en curso y a la que Kaspersky ofrecerá más información en los próximos días.
[Vía]
Regresa el grupo de hackers chino que atacó a New York Times
Según los investigadores de la compañía de seguridad FireEye, después de pocos meses de inactividad, el grupo de hacker chinos (que irrumpieron en el sistema de The New York Times y de otras organizaciones de elite, incluyendo especialistas en defensa) han reanudado sus ataques.
El grupo de ciberespionaje es conocido como APT 12 por sus siglas en ingles (Advanced Persistent Threat number 12) y se cree que tienen vínculos con el Ejército Popular de Liberación de China.
Después de un periodo de quietud, tras la extensa campaña mediatora en enero por la violación de seguridad del The New York TImes, el APT 12 ha reanudado operaciones. Los informes acerca de esto revelan los métodos de operación del grupo, comentaron los investigadores de Fire Eye en su blog
Ned Moram, investigador titular de malware en FireEye, mediante correo electrónico, comentó: «A principios de mayo de 2013, se ha observado nueva actividad por parte de este grupo”. «Estamos prácticamente seguros que los nuevos ataques realizados fueron llevados a cabo por el mismo”.
Los ataques usados son una nueva variante de Backdoor.APT.Aumlib y Backdoor.APT.Ixeshe, estos programas maliciosos han sido asociados previamente con el grupo APT 12, así como la infraestructura del control de mando, comentó Moran.
De acuerdo con los investigadores de FireEye, la nueva versión de Aumlib tenía como objetivo a aquellas organizaciones que ayudaban al desarrollo internacional de finanzas, economía y política, mientras que la variante de Ixeshe fue usada en ataques dirigidos a entidades en Taiwán. Las organizaciones afectadas no fueron nombradas.
Dentro de sus herramientas de malware, los cambios realizados por el grupo APT 12 tenían que ver con los protocolos de comunicación de red, de esta forma los patrones de tráfico generados son diferentes a sus versiones anteriores.
Moran comentó que esto fue con el fin de evitar ser detectados por los sistemas de detección de intrusos. La publicación en el blog de FireEye incluye detalles sobre dichos cambios para que, de esta forma, las empresas puedan crear firmas de detección
Es posible que existan ataques en curso con la nuevas versiones de Aumlib e Ixeshe, dijo Moran. «Recomendamos que las empresas verifiquen si sus herramientas son capaces de identificar dichas variantes”.