Bloqueando Spam Bots.
Durante las ultimas semanas hemos sufrido una caida espectacular de rendimiento en el servidor, despues de probar mil cosas, parece que la causa ha sido algun SPAM BOT scaneando la web sin cesar, por lo… Bloqueando Spam Bots.
Durante las ultimas semanas hemos sufrido una caida espectacular de rendimiento en el servidor, despues de probar mil cosas, parece que la causa ha sido algun SPAM BOT scaneando la web sin cesar, por lo… Bloqueando Spam Bots.
Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:
ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned».
DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point». Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
Los 20 virus mas importantes de la Historia.
Al parecer se ha detectado un paquete de exploits capaz de aprovechar vulnerabilidades en el lector más usado de este formato, Adobe Reader.
El «PDF Xploit Pack» permite explotar vulnerabilidades y gestionar de forma centralizada a las víctimas en las que se ha conseguido ejecutar código arbitrario. Muy al estilo del Mpack o cualquier otro producto engendrado por la industria del malware, pero específico para este producto.
«PDF Xploit Pack» parece ser el primer paquete de exploits que se encarga exclusivamente de aprovechar y gestionar vulnerabilidades en el lector PDF de Adobe. Es importante tener en cuenta que los fallos pueden aprovecharse no sólo abriendo un fichero PDF que llegue por correo, sino también a través del navegador porque permiten visualizar archivos PDF incrustados en él gracias a un plugin. Los atacantes están consiguiendo (como viene siendo habitual) violar la seguridad de páginas legítimas y esconder ciertos IFRAMEs dentro. Al ser visitadas, se carga un enlace especialmente manipulado que aprovecha las vulnerabilidades.
Lo que no se aclara desde la fuente original es si el paquete aprovecha vulnerabilidades conocidas (para las que se pueda estar protegido con las últimas versiones del lector) o desconocidas hasta el momento.
El archivo PDF, cuando se abre con el lector vulnerable, descarga otro malware que realmente contiene el payload. Hay que recordar que el formato PDF ya fue usado como «downloader» en febrero de este mismo año, y el ataque resultó bastante «popular». Instalaba el troyano Zonebac.
Hace justo un año, se aprovechó también de forma masiva una vulnerabilidad compartida entre Adobe Reader y Windows con Internet Explorer 7. En esta ocasión se usaba el fallo para, a través de una línea de comandos incrustada en el PDF, descargar por FTP y ejecutar código automáticamente al abrir el fichero. También ese mismo año, en junio, se popularizó de forma fulgurante pero efímera el correo basura en formato PDF, inundando los buzones de todo el mundo y eludiendo unos filtros antispam que no estaban preparados.
AT4 Wireless (España) Autor: Juan José López González Fecha: julio 2006 Formato: PDF (18 páginas) Resumen: Documento que explica paso a paso cómo implementar un sistema de filtro de correo para Exchange Server. El sistema… Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server
Via HispaSec
Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.
El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.
Los países con más ordenadores zombi se reparten así:
Una vulnerabilidad en Adobe Reader (compartida en realidad con Microsoft Windows) está siendo aprovechada para ejecutar código con sólo abrir un archivo en PDF. Si bien se conoce esta vulnerabilidad desde hace algunas semanas, no ha sido hasta el día 22 de octubre que se han observado correos intentando explotar el fallo descargando e instalando malware alojado en (sorpresa, sorpresa) la Russian Bussines Network.
En junio se popularizó el spam a través de archivos PDF. Incrustaban una imagen apenas legible en archivos en este formato (en el que confían los
usuarios) y los spammers se saltaron así todos los filtros hasta que éstos consiguieron adaptarse y contener la avalancha. Entonces avisábamos de que, al menos, este spam no intentaba aprovechar ninguna vulnerabilidad en el lector más popular Adobe Reader y que si el correo era abierto sólo se perdería el tiempo. Hasta ahora… pues se ha descubierto que se están enviando archivos PDF que si son abiertos en un Windows, aprovechan una vulnerabilidad en Adobe Reader y son capaces de descargar y ejecutar código.
Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas

Fuente: DiarioTI El catedrático de informática Peter Gutmann, de la Universidad de Auckland, en Nueva Zelandia, considera que la red de computadoras zombi controlada por los responsables de la red Storm dispone de mayor… La red zombi Storm tiene mayor capacidad de cálculo que los 10 superordenadores más potentes del mundo.
Una vez más, merece la pena detenerse ante un correo basura que está inundando nuestros buzones (y por extensión, el de algunos millones más de usuarios) durante estos días. Se trata de un spam que intenta hacer que la víctima visite una página. Con cierta audacia, pretende que se descargue un ejecutable y si no, aprovechar fallos para infectar. Lo destacable en este caso, es la cantidad de variantes que se están creando y su capacidad para pasar a través de los filtros antispam.
Desde hace unos días estamos recibiendo decenas de correos con esta
estructura:
Gigantesca red zombi está lista para atacar La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande… Gusano Storm Worm
Aunque no deja de ser una etiqueta de moda sin una definición clara, el concepto de la Web 2.0 hace referencia a una segunda generación de aplicaciones web dinámicas e interactivas donde el usuario tiene… Malware 2.0
Breve resumen de las novedades producidas durante el mes de julio de
2007 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.
** ULTIMA SEMANA PARA EL ENVÍO DE TRABAJOS AL CIBSI 2007 **
* De forma excepcional se aceptarán trabajos hasta el viernes 10 de agosto http://www.cibsi2007.org/cfp_tercer.html
1. DOCUMENTOS NUEVOS PARA DESCARGA EN CRIPTORED (por orden alfabético)
* Análisis Forense Digital
http://www.criptored.upm.es/guiateoria/gt_m335a.htm
* Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server http://www.criptored.upm.es/guiateoria/gt_m615a.htm
* Certificaciones en Seguridad Informática http://www.criptored.upm.es/guiateoria/gt_m626a.htm
* Seguridad en Sistemas RFID
http://www.criptored.upm.es/guiateoria/gt_m626b.htm
* El Impacto de los Sistemas Biométricos en el Manejo de Identidades http://www.criptored.upm.es/guiateoria/gt_m626c.htm
2. DOCUMENTOS NUEVOS PARA DESCARGA DESDE OTROS SERVIDORES
* Informe RESCATA de Alerta Virus de junio 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200706.pdf
* Revista Sistemas Número 101 de ACIS: Rastreando la Inseguridad
(Colombia)
http://www.acis.org.co/index.php?id=974
3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION
* Agosto 31 de 2007: 2007 International Workshop on Computational Forensics (Manchester – Gran Bretaña)
http://www.nislab.no/events/iwcf_2007
* Septiembre 11 al 14 de 2007: II Simposio sobre Seguridad Informática en CEDI 2007 (Zaragoza – España) http://www.congresocedi.es/2007/si_descripcion.html
* Septiembre 17 al 19 de 2007: 2nd International Conference on Ambient Intelligence Developments AmI.d 2007 (Riviera Francesa – Francia) http://www.amidconference.org/
* Septiembre 21 al 23 de 2007: 21st International Conference on Systems for Automation of Engineering and Research (Varna – Bulgaria) http://www.criptored.upm.es/descarga/Call_for_Paper-IT-2007.zip
* Septiembre 25 al 30 de 2007: Symposium Cryptology and Information Security en ICCMSE 2007 (Corfú – Grecia) http://www.iccmse.org/Sessions_Minisymposia.htm
* Octubre 3 al 5 de 2007: 2nd International Workshop on Critical Information Infrastructures Security CRITIS ’07 (Málaga – España) http://critis07.lcc.uma.es/
* Octubre 9 al 12 de 2007: 10th Information Security Conference ISC 2007 (Valparaíso – Chile) http://www.isc07.cl/
* Octubre 16 al 19 de 2007: 7th International Symposium on Communications and Information Technologies (Sydney – Australia) http://www.elec.uow.edu.au/ISCIT2007/
* Octubre 24 al 26 de 2007: I Congreso Internacional de Informática y Telecomunicaciones CIIT ’07 (San Juan de Pasto – Colombia) http://www.umariana.edu.co/ciit07/
* Noviembre 5 al 9 de 2007: 18th International Workshop on Combinatorial Algorithms IWOCA2007 (Newcastle – Australia)
http://www.eng.newcastle.edu.au/~iwoca2007
* Noviembre 6 al 9 de 2007: V Collaborative Electronic Commerce Technology and Research CollECTeR 2007 (Córdoba – Argentina) http://www.collecter.org.ar/
* Noviembre 21 al 23 de 2007: Primeras Jornadas Científicas sobre RFID (Ciudad Real – España) http://mami.uclm.es/JornadasRFID07/
* Noviembre 25 al 28 de 2007: IV Congreso Iberoamericano de Seguridad Informática CIBSI 2007 (Mar del Plata – Argentina) http://www.cibsi2007.org/
* Diciembre 3 al 6 de 2007: IASK International Conference E-Activity and Leading Technologies 2007 (Oporto – Portugal) http://www.iask-web.org/e-alt07/e-alt2007.html
* Enero 22 al 25 de 2008: Australasian Information Security Conference AISC 2008 (Wollongong – Australia) http://www.eng.newcastle.edu.au/~aisc2008/
* Junio 25 al 27 de 2008: Sexto Congreso Collaborative Electronic Commerce Technology and Research (Madrid – España) http://www.collecter.euitt.upm.es/
* Septiembre 10 al 12 de 2008: EATIS 2008 Euro American Conference on Telematics and Information Systems (Aracajú – Brasil) http://eatis.org/eatis2008/
CONGRESOS ANUNCIADOS EN LA IACR:
International Association for Cryptologic Research IACR Calendar of Events in Cryptology:

Alojado y accesible en la web de la compañía, el foro ha sido creado como vía de comunicación interactiva sobre temas de seguridad. BitDefender anuncia la inauguración de su nuevo foro en español, el que… – BitDefender inaugura nuevo foro de seguridad