Gusano Storm Worm

Gigantesca red zombi está lista para atacar

La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.

En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (Distributed Denial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en “zombis” sin voluntad, o “bots”, que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia hace algunos meses (ver artículo de referencia).

Normalmente, una red zombi incluye 10-20.000 computadoras infectadas, que pueden ser controladas remotamente y ser usadas, por ejemplo, para extorsionar a propietarios de sitios web.

Sin embargo, la red Storm Worm parece ser diferente. El gusano ha tenido una enorme propagación durante el último semestre, parcialmente como archivo adjunto a correo electrónico y parcialmente induciendo a usuarios descuidados a hacer en clic en enlaces hacia sitios malignos. Storm Worm se propaga, por ejemplo, mediante correo electrónico con el texto “Your system is infected, please click on this link” (su sistema está infectado, por favor haga clic en este enlace).

Solo durante las últimas dos semanas de julio se han registrado más de 415 millones de correo spam con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy difícil de detectar y eliminar. El rootkit escucha en Internet, a la espera de un comando que lo haga entrar en acción.

Sin embargo, lo curioso con Storm Worm es que el comando en cuestión no ha sido enviado. Según Future Zone, actualmente habría 1,7 millones de PC infectados con Storm Worm en todo el planeta, esperando el comando que les activará como zombies. Según la fuente, una pequeña parte del “ejército de zombis” está siendo usado para propagar el gusano, en tanto que otra parte, igual de reducida, realiza ataques de prueba contra sitios anti-spam. Todo indica que se trata de ensayos previos a un inminente gran ataque.

Por ahora se desconoce quién controla la gigantesca red de zombis, ni cual es su objetivo. Sin embargo, si las 1,7 millones de computadoras son activadas para un ataque simultáneo, se trataría del mayor acto de sabotaje cibernético visto hasta ahora.

Fuente: DiarioTI

IMac al desnudo

En han publicado varias fotografias sobre el destripe de los nuevos imacs de acero y cristal, son bastante interesantes.

Enlace

Los patitos de goma que naufragaron hace 15 años veranearán en España

* Los patitos ya han llegado a Europa y están cerca de la Costa da Morte.
* En eBay se está pagando hasta 1.500 euros por patito repescado.
* Dos oceanógrafos han estudiado durante años sus movimientos.

El errático viaje de los patitos de goma más famosos del mundo les va a conducir en las próximas semanas, casi con toda seguridad, a la costa gallega.

Son los patitos que más kilómetros han pasado en alta mar, sobreviviendo a mares embravecidos y aguantando tormentas, encomendados a los designios de Neptuno.
Una delegación de patitos de goma está a punto de llegar a la Costa da Morte

La historia viene de lejos: el 29 de enero de 1992, un cargamento de patitos de goma salía de Hong Kong rumbo a Tacoma, en el estado de Washington (Estados Unidos).

Eran 29.000 piezas; toda una armada de patos amarillos, tortugas azules, castores rojos y ranas verdes, que naufragaron en medio del Océano Pacífico, durante una tormenta.

Al parecer, el contenedor en el que viajaban chocó con otros y terminó por abrirse.

Sesudo estudio de su viaje

Desde entonces dos oceanógrafos estadounidenses, Curtis Ebbesmeyer y James Ingraham, han dedicado tiempo, esfuerzo y dinero a estudiar las corrientes marinas para determinar hacia dónde se dirigirán.

Todo indica que la armada de plástico se dividió en dos y envió parte de su escuadrón (20.000 patitos) hacia las costas de Australia, Indonesia y Chile.

El resto de soldados de goma lucharon contra los elementos atravesando el estrecho de Bering (entre Alaska y Siberia) allá por 1992, helándose en en el Ártico y navegando a contracorriente por las costas americanas (se han llegado a localizar patitos hasta en Hawai).

Ahora han llegado a Europa y Penny Harrys, una profesora jubilada de 60 años, encontró el pasado 14 de julio el primer patito perdido arribado en las costas británicas, según publicaba The Sun.

Han recorrido más de 27.000 kilómetros, pero aún les quedan fuerzas para nadar un poco más y, según las previsiones, una delegación de patitos de goma está a punto de llegar a la Costa da Morte, para disfrutar del verano en el litoral gallego.

Patitos valientes y valiosos

Encontrarse con un patito de goma con la marca de la empresa que los fabricó puede resultar más rentable que seguir probando suerte con la Quiniela o el Euromillones.

Hace cuatro años, First Years ofrecía hasta 100 dólares por patito recuperado en Canadá, Islandia o Estados Unidos según publicaba Daily Mail.

Aunque ya ha desaparecido la sección de su web en la que ofertaba la recompensa no hay que desesperar; aún se puede hacer negocio con los patitos porque en eBay, según The Sun, se paga hasta 1.500 euros por cada náufrago.

Curtis Ebbesmeyer cuenta en su web los estudios que lleva a cabo para intuir los movimientos de los patitos, que han llegado a patrocinar un famoso anuncio de automóviles.
Artículos relacionados

* La odisea de los patitos de goma náufragos

Malware 2.0

Aunque no deja de ser una etiqueta de moda sin una definición clara, el concepto de la Web 2.0 hace referencia a una segunda generación de aplicaciones web dinámicas e interactivas donde el usuario tiene un mayor protagonismo y participación, frente a las webs estáticas tradicionales donde el usuario era un receptor pasivo. ¿Existe también un nueva generación de malware 2.0?

Tengo que confesar que creía que iba a ser original hablando del concepto Malware 2.0, pero una búsqueda en Google me ha sacado de mi error. Hace menos de un mes la empresa de seguridad PC Tools utilizó el término en una nota de prensa donde hablaba de una nueva generación de malware:

PC Tools hace referencia a características que llevamos comentando tiempo atrás en Hispasec:

* La proliferación de nuevas variantes de malware ha crecido de forma brutal.

* Se utilizan técnicas automáticas para ofuscar las variantes y dificultar la identificación por firmas.

* La estrategia actual pasa por utilizar muchas variantes en vez de un único espécimen para llamar menos la atención y dificultar una respuesta rápida por parte de la comunidad antivirus (de ahí que llevemos bastante tiempo sin ver un gusano de propagación masiva como el ILoveYou y compañía).

A continuación, como era de esperar, utiliza este argumento para vender su producto antispyware, que utiliza técnicas adicionales para no depender en exclusiva de las firmas de detección.

Aunque esas características son una realidad evidente desde hace bastante tiempo, mi idea del concepto de Malware 2.0 tiene más analogía con la Web 2.0: el uso de la web como plataforma para la distribución, personalización del malware, y uso inteligente de los datos obtenidos por parte de los usuarios para propocionar “nuevos contenidos”.

Para desarrollar la idea voy a utilizar un ejemplo de ataque real, de los muchos que están sucediendo a día de hoy, destinado a los usuarios de banca electrónica:

* Los atacantes diseñan un servidor web que hospeda el código malicioso.

* Para atraer a potenciales víctimas anuncian su URL a través de spam, en foros, comentarios en blogs, etc. con cualquier excusa (bien una noticia de actualidad, curiosidades, imágenes eróticas o cualquier otro contenido potencialmente atractivo que lleven a los usuarios a visitar el servidor web de los atacantes).

* Cuando un usuario accede al sitio de los atacantes, la web comprueba la versión del navegador del visitante y, si es vulnerable, devuelve un exploit específico para su versión del navegador que provoque la descarga automática y ejecución del troyano.

* Si el usuario tiene un navegador actualizado, utiliza la ingeniería social para que el usuario descargue y ejecute por si mismo el troyano (por ejemplo, mediante un ActiveX, decirle que es un vídeo, o una utilidad que requiere con cualquier excusa).

* Este primer troyano que se descarga es un “downloader”, que lo que hace es instalarse en el sistema y descargar e instalar la última versión del troyano bancario, así como sucesivas actualizaciones que pudieran aparecer en el futuro.

* El troyano “downloader” también puede personalizar la versión del troyano bancario que descarga en función del sistema. Por ejemplo, si el usuario tiene una versión de Windows en español, el “downloader”
instalará en el sistema un troyano bancario diseñado específicamente para entidades españolas.

* El troyano bancario puede estar destinado a unas entidades específicas o ser más genérico. En el caso de que tenga unas entidades predefinidas, si el usuario accede a las webs de banca electrónica reconocidas por el troyano, envía los usuarios y contraseñas de acceso del usuario al servidor web para que los atacantes puedan suplantar su identidad y realizar transferencias a otras cuentas.

* En el caso de un troyano bancario más genérico e inteligente, envía a un script del servidor web de los atacantes todas las URLs por las que el usuario navegue y que comiencen por https. En el servidor web tienen un listado de URLs de bancos, si alguna de las URLs que envía el troyano corresponde con el listado, entonces el servidor web devuelve al troyano una orden concreta: redirigir al usuario a un sitio de phishing de esa entidad, modificar en local la página web de la entidad para que pida la clave de operaciones, etc.

* La información de las URLs de páginas seguras (https) por la que los usuarios navegan, y que envían al servidor web, sirve a los atacantes para diseñar nuevos ataques y actualizaciones de su troyano bancario.
Por ejemplo, imaginemos que en un principio los atacantes contemplaban a Banesto, pero no al BBVA. Los usuarios que visitaban la web de Banesto eran afectados, mientras que los del BBVA no porque el servidor web no devolvía ninguna orden concreta al no tener un ataque específico preparado. Los atacantes estudian periódicamente las estadísticas de las URLs que se centralizan en su servidor, y comprueban que hay muchos usuarios infectados que visitan la web del BBVA. Entonces deciden crear una nueva versión del troyano bancario específico o una página de phishing a la que redirigir a los usuarios infectados que la próxima vez visiten la web del BBVA.

Este último punto tiene cierta analogía con servicios web 2.0 como digg.com o meneame.net, si muchos usuarios visitan una página de un banco se contabiliza en el servidor de los atacantes como votos positivos y termina por aparecer en portada (en este caso en la lista negra de entidades para las que desarrollan un ataque concreto).

Cómo podemos ver, esta nueva generación de malware utiliza la infraestructura de la web para comunicarse con los sistemas infectados de los usuarios y realimentarse con la información que estos proporcionan, aprovechando esta inteligencia colectiva para ofrecer nuevos contenidos dinámicos en función de los perfiles de los usuarios.
¿Estamos ante el malware 2.0?

Opina sobre esta noticia:

– Discos de Arranque.

Los que nos dedicamos a dar soporte informatico tanto a empresas como amigos, siempre necesitamos tener a mano discos de arranque para todos los sistemas, pues en esta pagina los han recopilado todos con las instrucciones de creacion y demas cosas interesantes.
imprescindible.
BootDisck