Bloqueando Spam Bots.

Durante las ultimas semanas hemos sufrido una caida espectacular de rendimiento en el servidor, despues de probar mil cosas, parece que la causa ha sido algun SPAM BOT scaneando la web sin cesar, por lo que he recurrido a bloquear IPS reconocidas de BOTS, a traves del .htaccess y del robots.txt (os enlazo los mios) .

Listado de SPAM BOTS IP:

162.114.40.33 200.63.42.136 205.209.158.188 206.71.157.116 65.98.62.90 67.212.189.146 85.12.25.66 89.179.91.33 94.100.29.250 94.102.49.14 94.102.49.34 81.37.82.92 88.122.65.77 82.63.207.5 91.165.157.212 70.178.6.68 200.72.237.62 90.9.9.108 82.231.152.113 77.180.217.25 74.125.16.1 88.16.102.193 87.111.85.192 79.16.236.166 87.217.108.16 82.44.32.35 81.184.9.107 82.61.184.189 68.91.194.183 89.6.233.45 88.25.87.196 78.50.128.207 219.142.226.145 82.223.15.92 80.35.202.236 84.228.175.218 87.160.93.171 86.76.146.110 172.174.227.13 89.6.189.183 190.11.229.73 217.200.200.56 74.14.108.205 85.133.134.173 85.81.77.80 86.108.45.238 90.40.45.171 80.30.87.19 151.20.174.145 151.21.31.245 151.33.153.238 151.56.183.163 151.59.89.86 151.60.35.217 163.21.179.1 168.126.57.169 189.14.52.25 189.174.199.121 190.129.119.140 190.154.14.219 190.2.1.41 190.2.33.121 190.44.68.192 190.45.239.7 190.49.33.56 194.63.133.37 195.25.234.136 195.3.232.177 196.206.6.133 196.218.209.34 196.40.62.172 200.125.67.16 200.171.2.60 200.93.63.137 200.94.235.104 201.11.218.26 201.253.218.237 201.3.10.170 201.52.89.227 201.81.224.153 206.162.206.171 212.16.102.56 212.76.37.138 212.91.126.194 213.22.56.31 213.37.90.220 213.44.41.128 217.224.121.117 217.234.132.250 220.225.66.162 24.232.190.34 41.225.129.87 62.10.166.54 62.10.221.71 62.10.245.17 62.121.101.246 62.237.224.118 62.28.6.19 62.51.31.78 69.139.95.84 71.179.155.203 77.176.121.242 78.62.96.230 79.10.200.71 79.19.194.228 79.211.78.157 79.213.104.9 79.3.5.138 79.5.200.86 79.6.13.154 79.7.169.36 80.103.160.182 80.24.231.173 80.26.137.201 80.30.107.138 80.35.159.212 81.172.105.222 81.198.90.90 81.35.166.218 81.36.227.143 81.37.19.33 81.38.207.73 81.50.159.211 82.121.169.73 82.121.181.171 82.159.21.166 82.213.151.55 82.229.108.69 82.244.228.224 82.248.68.104 82.249.122.209 82.55.143.237 83.11.178.49 83.112.195.165 83.115.157.45 83.184.66.179 83.19.21.202 83.196.4.16 83.202.168.54 83.24.208.180 83.24.33.67 83.33.20.53 83.37.65.37 83.45.72.220 83.49.101.30 83.52.184.251 83.60.194.171 84.110.183.10 84.125.71.4 84.139.73.46 84.154.220.108 84.167.162.252 84.183.111.217 84.189.126.209 84.221.167.207 84.57.177.229 84.78.202.2 84.79.161.173 84.80.170.43 84.97.216.246 85.104.193.145 85.104.76.112 85.108.38.171 85.147.41.2 85.221.152.203 85.241.161.219 85.55.136.109 85.59.112.171 85.73.77.49 86.42.32.12 87.10.248.5 87.103.88.3 87.105.184.56 87.11.152.203 87.165.202.176 87.196.159.200 87.217.81.243 87.219.228.36 87.7.247.166 87.7.51.164 87.88.8.20 87.89.235.24 87.89.36.131 88.0.120.245 88.0.209.252 88.13.48.129 88.14.179.151 88.160.48.74 88.160.53.22 88.170.210.215 88.26.180.252 88.3.227.84 89.1.145.29 89.142.151.176 89.178.106.33 89.61.92.246 90.29.56.222 90.31.189.190 90.33.66.64 90.34.64.134 90.37.18.87 90.38.225.7 90.48.185.242 90.9.126.226 91.16.119.70 91.165.49.245 91.5.78.108 92.113.220.25 121.247.17.61 217.234.92.70 151.65.156.210 201.58.216.91 212.49.153.97 86.61.50.244 88.169.42.1 77.49.44.159 213.98.99.124 82.131.84.110 89.180.64.112 217.136.43.182 85.45.240.177 89.40.238.166 90.18.0.194 190.13.16.235 216.17.109.121 190.20.126.172 200.93.8.248 74.13.96.34 79.179.122.222 79.183.130.71 80.58.205.55 81.172.62.140 83.55.141.211 85.49.35.15 85.84.213.86 85.85.187.84 82.224.107.155 62.147.240.7 172.142.90.144 151.56.155.74 86.220.124.147 89.138.131.210 89.139.0.136 79.27.70.117 89.129.81.184 86.208.230.194 80.134.153.231 82.135.208.21 87.20.232.74 193.77.16.231 58.186.72.112 72.70.122.125 83.138.135.50 83.34.196.242 87.217.250.149 87.30.238.169 88.19.66.250 89.245.130.166 89.61.200.128 89.77.3.36 99.234.43.247 82.217.63.27 61.229.51.140 89.129.72.80 90.32.171.221 89.182.10.173 82.236.219.104 88.8.109.30 88.25.226.148 174.216.89.68 87.176.253.75 87.179.57.206 85.125.126.58 88.165.38.150 82.56.177.152 84.221.252.170 83.113.254.151 217.159.192.57 71.63.197.49 189.13.172.97 84.91.64.232 201.11.229.86 220.130.50.195 85.49.140.58 88.65.172.127 189.18.174.93 216.189.186.10 82.231.19.23 189.26.169.192 190.64.193.250 200.117.80.123 212.21.248.92 75.36.166.91 77.181.55.11 79.18.93.163 79.27.242.171 80.181.125.64 81.34.255.221 81.37.145.81 82.245.44.195 82.58.109.197 82.65.36.99 83.39.89.236 83.4.0.205 83.44.33.211 84.122.240.73 84.176.108.84 84.223.185.110 85.57.205.49 87.218.61.38 87.29.228.20 87.6.202.58 88.11.236.65 88.3.232.124 88.8.81.203 89.205.11.213 90.17.113.102 90.7.143.52 91.50.255.29 79.27.4.235 84.102.210.12 79.9.206.231 90.162.16.130 151.71.191.220 85.60.39.74 82.237.69.84 80.58.205.42 212.35.95.172 88.104.228.166 83.101.4.180 81.246.105.105 77.179.75.7 201.2.235.42 67.68.148.55 77.125.7.153 124.254.174.215

Los 20 virus mas importantes de la Historia.

Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
Continuar leyendo “Los 20 virus mas importantes de la Historia.”

El formato PDF, de nuevo en el punto de mira

Al parecer se ha detectado un paquete de exploits capaz de aprovechar vulnerabilidades en el lector más usado de este formato, Adobe Reader.

El “PDF Xploit Pack” permite explotar vulnerabilidades y gestionar de forma centralizada a las víctimas en las que se ha conseguido ejecutar código arbitrario. Muy al estilo del Mpack o cualquier otro producto engendrado por la industria del malware, pero específico para este producto.

“PDF Xploit Pack” parece ser el primer paquete de exploits que se encarga exclusivamente de aprovechar y gestionar vulnerabilidades en el lector PDF de Adobe. Es importante tener en cuenta que los fallos pueden aprovecharse no sólo abriendo un fichero PDF que llegue por correo, sino también a través del navegador porque permiten visualizar archivos PDF incrustados en él gracias a un plugin. Los atacantes están consiguiendo (como viene siendo habitual) violar la seguridad de páginas legítimas y esconder ciertos IFRAMEs dentro. Al ser visitadas, se carga un enlace especialmente manipulado que aprovecha las vulnerabilidades.

Lo que no se aclara desde la fuente original es si el paquete aprovecha vulnerabilidades conocidas (para las que se pueda estar protegido con las últimas versiones del lector) o desconocidas hasta el momento.

El archivo PDF, cuando se abre con el lector vulnerable, descarga otro malware que realmente contiene el payload. Hay que recordar que el formato PDF ya fue usado como “downloader” en febrero de este mismo año, y el ataque resultó bastante “popular”. Instalaba el troyano Zonebac.

Hace justo un año, se aprovechó también de forma masiva una vulnerabilidad compartida entre Adobe Reader y Windows con Internet Explorer 7. En esta ocasión se usaba el fallo para, a través de una línea de comandos incrustada en el PDF, descargar por FTP y ejecutar código automáticamente al abrir el fichero. También ese mismo año, en junio, se popularizó de forma fulgurante pero efímera el correo basura en formato PDF, inundando los buzones de todo el mundo y eludiendo unos filtros antispam que no estaban preparados.

Continuar leyendo “El formato PDF, de nuevo en el punto de mira”

Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server

AT4 Wireless (España)

  • Autor: Juan José López González
  • Fecha: julio 2006
  • Formato: PDF (18 páginas)
  • Resumen: Documento que explica paso a paso cómo implementar un sistema de filtro de correo para Exchange Server. El sistema está implementado en Linux con soluciones GNU. No existe mucha información sobre implementaciones concretas para Exchange y autenticación para Active Directory. Recopilando toda la información de este entorno, se ha conseguido hacer una implementación que funciona satisfactoriamente.


Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server Descargar en disco

Via: CriptoRed

España, los novenos del mundo en número de sistemas zombi

Via HispaSec

Según G Data, España ocupa el noveno puesto mundial en número de sistemas zombi, casi en empate técnico con Estados Unidos y Rusia. Lo que además, quiere decir que somos grandes productores de spam, una de las funciones más importantes de los sistemas secuestrados. Aun así, se siguen ofreciendo los mismos consejos de hace años para paliar la plaga.

El informe está realizado por G Data según la geolocalización de las direcciones IP. El número de zombis utilizados cada día ronda una media de 350.000, con momentos en los que se utilizan hasta 700.000 ordenadores para los distintos fines de estas botnets. De los diez países más infectados, la mayoría pertenece a Europa. Según el informe, es el continente que goza de líneas de conexión más rápidas y mayor número de ordenadores.

Los países con más ordenadores zombi se reparten así:

  • Alemania: 10 %
  • Italia: 10 %
  • Brasil: 8 %
  • Turquía: 8 %
  • China: 6 %
  • Polonia: 6 %
  • Estados Unidos de América: 5 %
  • Rusia: 5 %
  • España: 5 %
  • India: 4 %

Continuar leyendo “España, los novenos del mundo en número de sistemas zombi”

Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas

Una vulnerabilidad en Adobe Reader (compartida en realidad con Microsoft Windows) está siendo aprovechada para ejecutar código con sólo abrir un archivo en PDF. Si bien se conoce esta vulnerabilidad desde hace algunas semanas, no ha sido hasta el día 22 de octubre que se han observado correos intentando explotar el fallo descargando e instalando malware alojado en (sorpresa, sorpresa) la Russian Bussines Network.

En junio se popularizó el spam a través de archivos PDF. Incrustaban una imagen apenas legible en archivos en este formato (en el que confían los

usuarios) y los spammers se saltaron así todos los filtros hasta que éstos consiguieron adaptarse y contener la avalancha. Entonces avisábamos de que, al menos, este spam no intentaba aprovechar ninguna vulnerabilidad en el lector más popular Adobe Reader y que si el correo era abierto sólo se perdería el tiempo. Hasta ahora… pues se ha descubierto que se están enviando archivos PDF que si son abiertos en un Windows, aprovechan una vulnerabilidad en Adobe Reader y son capaces de descargar y ejecutar código.

Continuar leyendo “Archivos PDF aprovechan un fallo en Adobe Reader para infectar sistemas”

La red zombi Storm tiene mayor capacidad de cálculo que los 10 superordenadores más potentes del mundo.

 

Fuente: DiarioTI

 El catedrático de informática Peter Gutmann, de la Universidad de Auckland, en Nueva Zelandia, considera que la red de computadoras zombi controlada por los responsables de la red Storm dispone de mayor capacidad de cálculo que las 10 mayores supercomputadoras del mundo en su conjunto.

En un informe titulado "La supercomputadora más potente del mundo está en línea", Guttman se basa en cálculos hechos por expertos en seguridad TI, según los cuales la red Storm consiste de 1 a 10 millones de computadoras infectadas.

La red storm es una red P2P, sin una central de comando visible. Este factor ha hecho que sea muy difícil neutralizarla. La red crece inexorablemente debido a que sus autores distribuyen grandes volúmenes de spam que incluyen el gusano Storm.

Mientras que la red Storm cuenta con un máximo de 10 millones de procesadores, el superordenador de IBM, Blue Gene/L, que preside la lista Top 500, “solo" tiene 128.000 procesadores. La superioridad de memoria de Storm es prodigiosa: 1 a 10 petabytes, considerando que cada uno de los PC tiene alrededor de 1 GB en RAM, contra 32 terabytes para la mayor supercomputadora del mundo.

El experto en seguridad informática Lawrence Baldwin, de myNetWatchman.com, comentó a la publicación Washington Post que llama la atención que las autoridades no dediquen mayores recursos a detectar a los responsables de la red zombi. Baldwin considera que tal desinterés puede deberse a que quienes controlan la red se han abstenido de realizar ataques espectaculares, aunque han realizado varios ejercicios a gran escala. Según algunas fuentes, se trataría de "ejercicios precursores del gran ataque".

El resurgir del virus Storm : Exprimiendo el correo basura (III)

Una vez más, merece la pena detenerse ante un correo basura que está inundando nuestros buzones (y por extensión, el de algunos millones más de usuarios) durante estos días. Se trata de un spam que intenta hacer que la víctima visite una página. Con cierta audacia, pretende que se descargue un ejecutable y si no, aprovechar fallos para infectar. Lo destacable en este caso, es la cantidad de variantes que se están creando y su capacidad para pasar a través de los filtros antispam.

 

Desde hace unos días estamos recibiendo decenas de correos con esta

estructura:

  Continuar leyendo “El resurgir del virus Storm : Exprimiendo el correo basura (III)”

Gusano Storm Worm

Gigantesca red zombi está lista para atacar

La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.

En algún lugar del mundo hay una persona con su dedo puesto sobre el botón rojo que activará el mayor ataque DDos (Distributed Denial of Service) visto hasta ahora. Normalmente, el primer paso para realizar un ataque de este tipo consiste en asumir el control de un gran número de computadoras, que son convertidas en “zombis” sin voluntad, o “bots”, que pueden ser controlados a distancia por intrusos. Si todas las computadoras son activadas simultáneamente para bombardear un sitio web o servidor simultáneamente, el acceso al sitio es bloqueado totalmente. En el peor de los casos, un ataque de tales características puede afectar a un país completo, como ocurrió en un ataque realizado contra Estonia hace algunos meses (ver artículo de referencia).

Normalmente, una red zombi incluye 10-20.000 computadoras infectadas, que pueden ser controladas remotamente y ser usadas, por ejemplo, para extorsionar a propietarios de sitios web.

Sin embargo, la red Storm Worm parece ser diferente. El gusano ha tenido una enorme propagación durante el último semestre, parcialmente como archivo adjunto a correo electrónico y parcialmente induciendo a usuarios descuidados a hacer en clic en enlaces hacia sitios malignos. Storm Worm se propaga, por ejemplo, mediante correo electrónico con el texto “Your system is infected, please click on this link” (su sistema está infectado, por favor haga clic en este enlace).

Solo durante las últimas dos semanas de julio se han registrado más de 415 millones de correo spam con el gusano Storm Worm. Si el sistema es infectado se instala en este un rootkit que es muy difícil de detectar y eliminar. El rootkit escucha en Internet, a la espera de un comando que lo haga entrar en acción.

Sin embargo, lo curioso con Storm Worm es que el comando en cuestión no ha sido enviado. Según Future Zone, actualmente habría 1,7 millones de PC infectados con Storm Worm en todo el planeta, esperando el comando que les activará como zombies. Según la fuente, una pequeña parte del “ejército de zombis” está siendo usado para propagar el gusano, en tanto que otra parte, igual de reducida, realiza ataques de prueba contra sitios anti-spam. Todo indica que se trata de ensayos previos a un inminente gran ataque.

Por ahora se desconoce quién controla la gigantesca red de zombis, ni cual es su objetivo. Sin embargo, si las 1,7 millones de computadoras son activadas para un ataque simultáneo, se trataría del mayor acto de sabotaje cibernético visto hasta ahora.

Fuente: DiarioTI

Malware 2.0

Aunque no deja de ser una etiqueta de moda sin una definición clara, el concepto de la Web 2.0 hace referencia a una segunda generación de aplicaciones web dinámicas e interactivas donde el usuario tiene un mayor protagonismo y participación, frente a las webs estáticas tradicionales donde el usuario era un receptor pasivo. ¿Existe también un nueva generación de malware 2.0?

Tengo que confesar que creía que iba a ser original hablando del concepto Malware 2.0, pero una búsqueda en Google me ha sacado de mi error. Hace menos de un mes la empresa de seguridad PC Tools utilizó el término en una nota de prensa donde hablaba de una nueva generación de malware:

PC Tools hace referencia a características que llevamos comentando tiempo atrás en Hispasec:

* La proliferación de nuevas variantes de malware ha crecido de forma brutal.

* Se utilizan técnicas automáticas para ofuscar las variantes y dificultar la identificación por firmas.

* La estrategia actual pasa por utilizar muchas variantes en vez de un único espécimen para llamar menos la atención y dificultar una respuesta rápida por parte de la comunidad antivirus (de ahí que llevemos bastante tiempo sin ver un gusano de propagación masiva como el ILoveYou y compañía).

A continuación, como era de esperar, utiliza este argumento para vender su producto antispyware, que utiliza técnicas adicionales para no depender en exclusiva de las firmas de detección.

Aunque esas características son una realidad evidente desde hace bastante tiempo, mi idea del concepto de Malware 2.0 tiene más analogía con la Web 2.0: el uso de la web como plataforma para la distribución, personalización del malware, y uso inteligente de los datos obtenidos por parte de los usuarios para propocionar “nuevos contenidos”.

Para desarrollar la idea voy a utilizar un ejemplo de ataque real, de los muchos que están sucediendo a día de hoy, destinado a los usuarios de banca electrónica:

* Los atacantes diseñan un servidor web que hospeda el código malicioso.

* Para atraer a potenciales víctimas anuncian su URL a través de spam, en foros, comentarios en blogs, etc. con cualquier excusa (bien una noticia de actualidad, curiosidades, imágenes eróticas o cualquier otro contenido potencialmente atractivo que lleven a los usuarios a visitar el servidor web de los atacantes).

* Cuando un usuario accede al sitio de los atacantes, la web comprueba la versión del navegador del visitante y, si es vulnerable, devuelve un exploit específico para su versión del navegador que provoque la descarga automática y ejecución del troyano.

* Si el usuario tiene un navegador actualizado, utiliza la ingeniería social para que el usuario descargue y ejecute por si mismo el troyano (por ejemplo, mediante un ActiveX, decirle que es un vídeo, o una utilidad que requiere con cualquier excusa).

* Este primer troyano que se descarga es un “downloader”, que lo que hace es instalarse en el sistema y descargar e instalar la última versión del troyano bancario, así como sucesivas actualizaciones que pudieran aparecer en el futuro.

* El troyano “downloader” también puede personalizar la versión del troyano bancario que descarga en función del sistema. Por ejemplo, si el usuario tiene una versión de Windows en español, el “downloader”
instalará en el sistema un troyano bancario diseñado específicamente para entidades españolas.

* El troyano bancario puede estar destinado a unas entidades específicas o ser más genérico. En el caso de que tenga unas entidades predefinidas, si el usuario accede a las webs de banca electrónica reconocidas por el troyano, envía los usuarios y contraseñas de acceso del usuario al servidor web para que los atacantes puedan suplantar su identidad y realizar transferencias a otras cuentas.

* En el caso de un troyano bancario más genérico e inteligente, envía a un script del servidor web de los atacantes todas las URLs por las que el usuario navegue y que comiencen por https. En el servidor web tienen un listado de URLs de bancos, si alguna de las URLs que envía el troyano corresponde con el listado, entonces el servidor web devuelve al troyano una orden concreta: redirigir al usuario a un sitio de phishing de esa entidad, modificar en local la página web de la entidad para que pida la clave de operaciones, etc.

* La información de las URLs de páginas seguras (https) por la que los usuarios navegan, y que envían al servidor web, sirve a los atacantes para diseñar nuevos ataques y actualizaciones de su troyano bancario.
Por ejemplo, imaginemos que en un principio los atacantes contemplaban a Banesto, pero no al BBVA. Los usuarios que visitaban la web de Banesto eran afectados, mientras que los del BBVA no porque el servidor web no devolvía ninguna orden concreta al no tener un ataque específico preparado. Los atacantes estudian periódicamente las estadísticas de las URLs que se centralizan en su servidor, y comprueban que hay muchos usuarios infectados que visitan la web del BBVA. Entonces deciden crear una nueva versión del troyano bancario específico o una página de phishing a la que redirigir a los usuarios infectados que la próxima vez visiten la web del BBVA.

Este último punto tiene cierta analogía con servicios web 2.0 como digg.com o meneame.net, si muchos usuarios visitan una página de un banco se contabiliza en el servidor de los atacantes como votos positivos y termina por aparecer en portada (en este caso en la lista negra de entidades para las que desarrollan un ataque concreto).

Cómo podemos ver, esta nueva generación de malware utiliza la infraestructura de la web para comunicarse con los sistemas infectados de los usuarios y realimentarse con la información que estos proporcionan, aprovechando esta inteligencia colectiva para ofrecer nuevos contenidos dinámicos en función de los perfiles de los usuarios.
¿Estamos ante el malware 2.0?

Opina sobre esta noticia:

Nuevos contenidos en CriptoRed (julio de 2007)

Breve resumen de las novedades producidas durante el mes de julio de

2007 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

** ULTIMA SEMANA PARA EL ENVÍO DE TRABAJOS AL CIBSI 2007 **

* De forma excepcional se aceptarán trabajos hasta el viernes 10 de agosto http://www.cibsi2007.org/cfp_tercer.html

1. DOCUMENTOS NUEVOS PARA DESCARGA EN CRIPTORED (por orden alfabético)

* Análisis Forense Digital

http://www.criptored.upm.es/guiateoria/gt_m335a.htm

* Mail Gateway Linux con Filtro Antispam para Microsoft Exchange Server http://www.criptored.upm.es/guiateoria/gt_m615a.htm

* Certificaciones en Seguridad Informática http://www.criptored.upm.es/guiateoria/gt_m626a.htm

* Seguridad en Sistemas RFID

http://www.criptored.upm.es/guiateoria/gt_m626b.htm

* El Impacto de los Sistemas Biométricos en el Manejo de Identidades http://www.criptored.upm.es/guiateoria/gt_m626c.htm

2. DOCUMENTOS NUEVOS PARA DESCARGA DESDE OTROS SERVIDORES

* Informe RESCATA de Alerta Virus de junio 2007 (INTECO – España) http://alerta-antivirus.red.es/documentos/rescata/Informe_mensual_200706.pdf

* Revista Sistemas Número 101 de ACIS: Rastreando la Inseguridad

(Colombia)

http://www.acis.org.co/index.php?id=974

3. CONGRESOS Y SEMINARIOS POR ORDEN CRONOLOGICO DE CELEBRACION

* Agosto 31 de 2007: 2007 International Workshop on Computational Forensics (Manchester – Gran Bretaña)

http://www.nislab.no/events/iwcf_2007

* Septiembre 11 al 14 de 2007: II Simposio sobre Seguridad Informática en CEDI 2007 (Zaragoza – España) http://www.congresocedi.es/2007/si_descripcion.html

* Septiembre 17 al 19 de 2007: 2nd International Conference on Ambient Intelligence Developments AmI.d 2007 (Riviera Francesa – Francia) http://www.amidconference.org/

* Septiembre 21 al 23 de 2007: 21st International Conference on Systems for Automation of Engineering and Research (Varna – Bulgaria) http://www.criptored.upm.es/descarga/Call_for_Paper-IT-2007.zip

* Septiembre 25 al 30 de 2007: Symposium Cryptology and Information Security en ICCMSE 2007 (Corfú – Grecia) http://www.iccmse.org/Sessions_Minisymposia.htm

* Octubre 3 al 5 de 2007: 2nd International Workshop on Critical Information Infrastructures Security CRITIS ’07 (Málaga – España) http://critis07.lcc.uma.es/

* Octubre 9 al 12 de 2007: 10th Information Security Conference ISC 2007 (Valparaíso – Chile) http://www.isc07.cl/

* Octubre 16 al 19 de 2007: 7th International Symposium on Communications and Information Technologies (Sydney – Australia) http://www.elec.uow.edu.au/ISCIT2007/

* Octubre 24 al 26 de 2007: I Congreso Internacional de Informática y Telecomunicaciones CIIT ’07 (San Juan de Pasto – Colombia) http://www.umariana.edu.co/ciit07/

* Noviembre 5 al 9 de 2007: 18th International Workshop on Combinatorial Algorithms IWOCA2007 (Newcastle – Australia)

http://www.eng.newcastle.edu.au/~iwoca2007

* Noviembre 6 al 9 de 2007: V Collaborative Electronic Commerce Technology and Research CollECTeR 2007 (Córdoba – Argentina) http://www.collecter.org.ar/

* Noviembre 21 al 23 de 2007: Primeras Jornadas Científicas sobre RFID (Ciudad Real – España) http://mami.uclm.es/JornadasRFID07/

* Noviembre 25 al 28 de 2007: IV Congreso Iberoamericano de Seguridad Informática CIBSI 2007 (Mar del Plata – Argentina) http://www.cibsi2007.org/

* Diciembre 3 al 6 de 2007: IASK International Conference E-Activity and Leading Technologies 2007 (Oporto – Portugal) http://www.iask-web.org/e-alt07/e-alt2007.html

* Enero 22 al 25 de 2008: Australasian Information Security Conference AISC 2008 (Wollongong – Australia) http://www.eng.newcastle.edu.au/~aisc2008/

* Junio 25 al 27 de 2008: Sexto Congreso Collaborative Electronic Commerce Technology and Research (Madrid – España) http://www.collecter.euitt.upm.es/

* Septiembre 10 al 12 de 2008: EATIS 2008 Euro American Conference on Telematics and Information Systems (Aracajú – Brasil) http://eatis.org/eatis2008/

CONGRESOS ANUNCIADOS EN LA IACR:

International Association for Cryptologic Research IACR Calendar of Events in Cryptology:

http://www.iacr.org/events/

Continuar leyendo “Nuevos contenidos en CriptoRed (julio de 2007)”

– BitDefender inaugura nuevo foro de seguridad

Alojado y accesible en la web de la compañía, el foro ha sido creado como vía de comunicación interactiva sobre temas de seguridad.

BitDefender anuncia la inauguración de su nuevo foro en español, el que será un lugar de encuentro dentro de la comunidad BitDefender donde intercambiar opiniones e información.

A través de esta herramienta de comunicación interactiva se podrá opinar sobre la gama de productos de la marca, proponer nuevas características para futuras versiones y compartir información de utilidad entre usuarios, entre otras posibilidades.

El foro se divide en cuatro salas con diferentes temas de discusión: general, virus y malware, spam y phishing, y productos; apoyado siempre por el departamento de soporte técnico de BitDefender para contestar y ayudar ante cualquier duda o necesidad planteada.