viernes, 29 de agosto de 2008

Diez millones de zombies enviando malware

Botnet

Un informe realizado por Commtouch y PandaLabs durante el segundo trimestre del año detecta un incremento de los ordenadores zombie en todo el mundo.


Los ordenadores zombies son máquinas infectadas por “bots” y controladas remotamente por el ciberdelincuente. ‘Bot es el diminutivo de la palabra robot. Son pequeños programas que son introducidos en los ordenadores con la intención de permitir al ciberdelincuente tomar el control remoto de los mismos. Las redes de bots o ‘Botnets’, son grupos de ordenadores infectados por bots unidos para actuar de manera conjunta. El ciberdelincuente da instrucciones a esos ordenadores para, por ejemplo, descargar una nueva amenaza en el equipo, mostrar publicidad al usuario, lanzar ataques de denegación de servicio o, sobre todo, el envío de spam.

El informe realizado por Commtouch y PandaLabs muestra que durante el segundo trimestre del año Turquía se ha convertido en el país con mayor número de ordenadores zombie del mundo, con un once por ciento del total, seguido de cerca por Brasil, con un 8,4 por ciento y Rusia con un 7,4 por ciento. Estados Unidos, que en el primer trimestre contaban con un cinco por ciento del total de zombies, ha caído hasta la novena plaza, representando sólo el 4,3 por ciento del total.

Este gran número de “zombies” continúa siendo el principal causante de la avalancha de spam vivida por usuarios y empresas; y es que entre abril y junio el 74 por ciento del correo recibido en los buzones de correo era spam.
Luis Corrons, director técnico de PandaLabs ha hecho referencia al estudio de Nucleus Research, una consultora independiente, que ha cifrado en 712 dólares el coste por cada empleado que tras recibir un e-mail lo eliminaba inmediatamente, sin ni siquiera abrirlo.

investigar más (En wikipedia)

jueves, 28 de agosto de 2008

Utilizan falsos programas de descargas para infectar al usuario

Panda Software advierte que los programas BitRoll-5.0.0.0 y Torrent101-4.5.0.0 ser están utilizando para instalar malware en los ordenadores de los usuarios.

Este tipo de programas se utilizan para intercambiar ficheros entre usuarios remotos, punto a punto. Ambos instaladores están disponibles para su descarga desde Internet, de modo que cualquier usuario puede acceder a ellos y quedar infectado.
Los ciberdelincuentes también están utilizando otras falsas aplicaciones, como un programa llamado wavesoftwarecreative.exe (y que se hace pasar por un software de sonido) u otro llamado bitdownloadsetup.exe para instalar este código malicioso.

El adware Lop está diseñado para mostrar publicidad de distintos anunciantes al usuario durante la navegación mediante ventanas emergentes, banners, etc. Además, cambia la página de inicio de Internet Explorer por la de un buscador propio. Si se realizan búsquedas en él, éste devolverá como resultado páginas de publicidad relacionadas con la palabra buscada.

Para dificultar su detección, este adware se conecta cada cierto tiempo a una página web desde la que descarga nuevos ficheros que contienen nuevas variantes de sí mismo, de modo que sea muy difícil eliminar todos los ficheros maliciosos activos en el sistema. Además, si el usuario intenta utilizar el programa instalado, le permitirá realizar búsquedas de archivos, pero no descargarlos.

Como destaca Luis Corrons, director técnico de PandaLabs, “en muchas ocasiones, la instalación del adware era ‘aprobada’ por el usuario, ya que ésta se incluía en el acuerdo de licencia de distintos programas y el usuario, de manera inconsciente, la aceptaba durante el proceso de instalación del programa principal”. Pero, como explica Corrons, “en este caso, sin embargo, en el acuerdo de licencia de los programas no se menciona en ningún momento la instalación del adware Lop”.

Puede comprobar gratuitamente si está infectado con este ejemplar de malware desde la página web Infected or Not.

(Fuente www.vnunet.es)



8 millones de afectados en uno de los mayores ciber ataques de la historia


Un hacker ha estado robando los datos personales y números de tarjetas de crédito de todos los clientes de la cadena hotelera Best Western en Europa desde 2007.

Durante doce meses, todos los datos de cada uno de los clientes de los más de 1.300 hoteles que la cadena Best Western tiene distribuidos por Europa, han sido extraídos por un hacker indio, según ha revelado una investigación del diario Sunday Herald.

El ataque, uno de los más graves de la historia en cuanto a magnitud y alcance, afecta a unas 8 millones de personas que se han alojado en los hoteles de esa compañía a lo largo del año.

Un hacker indio consiguió desbloquear el sistema de reservas del hotel, accediendo remotamente a la base de datos del mismo y puso en venta la información de cómo acceder a este sistema a través de una red controlada por la mafia rusa. Los datos extraídos incluyen la información completa de los clientes, dirección personal, números de teléfono, detalles de la tarjeta de crédito y puesto de trabajo.

Según explica Jacques Erasmus, un ex hacker que ahora trabaja para la firma de seguridad Prevx, se trata de un gran golpe. “Hay gran cantidad de bases de datos de varias compañías hackeadas y que están en venta online, pero el volumen y la calidad de información que ha sido robada de Best Western es excepcional”.

Aunque el agujero de seguridad fue cerrado inmediatamente por los técnicos de Best Western cuando el diario alertó a la compañía el pasado viernes, los expertos temen que la información haya sido ya usada para ataques delictivos. “Best Western desactivó el sistema inmediatamente. Por el momento estamos trabajando con nuestros socios que se encargan de las tarjetas de crédito para asegurar que todos los procedimientos relevantes se cumplan y que los intereses de nuestros clientes estén protegidos”, ha dicho un portavoz de la empresa.

La publicación señala que el hacker indio consiguió infectar el sistema de reservas de Best Western con un virus troyano que registró las claves para entrar. En cuanto un trabajador de la compañía utilizó su nombre de usuario y contraseña, el hacker consiguió la información para conectarse remotamente sin ser descubierto.

“Las grandes compañías utilizan antivirus para proteger su infraestructura, pero el problema de este sistema es que estos productos sólo detectan alrededor del 60 por ciento de los ataques que hay. En las manos justas, los virus pueden atravesar los programas, y esto es lo que ha pasado aquí”, ha explicado Erasmus.