Kaspersky publica informe sobre ataques DDoS

Karspersky ha hecho público su Informe de ataques DDoS relativo al segundo semestre de 2011, en el que asegura que la potencia de los ataques DDoS neutralizados por sus soluciones de seguridad aumentaron su potencia en un  57 %  respecto al primer semestre del año. Según la compañía, los que más utilizan este tipo de ataques son los falsificadores de tarjetas de crédito.

Los ‘hacktivistas’ y los ciberdelincuentes han adoptado este sistema de ataque como una herramienta para sus ataques y han hecho que se convierta en una de las preocupaciones fundamentales de las empresas y compañías de seguridad.

Este tipo de ataques puede dejar fuera de servicio páginas o sistemas que sean su objetivo, por lo que su duración es un dato especialmente importante.

En el segundo semestre de 2011, la gran mayoría de los ataques DDoS se lanzaron contra una página web que vendía documentos falsificados dando muestra de la dura competencia existente entre los ciberdelincuentes.

Los investigadores de Kaspersky han explicado que las ‘botnets’ atacan foros en los que se discuten temas de venta de tarjetas de crédito y sitios en los que se venden datos de dueños de tarjetas. Las siguientes víctimas de los ataques DDoS son los sitios que ofrecen alojamiento blindado y servicios VPN para ciberdelincuentes.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

fuente: PortalTic

El virus DNSChanger podría dejar sin Internet a millones de usuarios

Ya se había hablado anteriormente del próximo ataque del grupo Anonymous, en esta ocasión vamos a hablar exactamente de que se trata este ataque y como funcionaría y como prepararnos para evitar ser víctimas de ello.

El FBI está realizando una operación de limpieza y erradicación del virus Troyano DNSChanger. Esta clase de malware infecta equipos, cambiando sus parámetros de DNS, y redirigiendo al usuario a páginas maliciosas o fraudulentas.

Los servidores de DNS se utilizan para traducir la URL introducida por el usuario en la IP pública correspondiente. Si Se hace la consulta a un DNS malicioso, la URL se traducirá con la IP pública de un site malicioso especialmente diseñado por el atacante.

El próximo 8 de Marzo, el FBI procederá al cierre del servidor DNS malicioso que configura el virus en los ordenadores infectados, por lo que todos aquellos usuarios con el virus en ejecución se quedarán sin acceso a la red (no tendrán traducción  de URLs a IPs públicas).

Para subsanar el problema, hay que desinfectar la máquina, de tal forma que nos aseguremos que las peticiones irán a un servidor DNS de confianza. Para ello, se puede realizar un análisis bajo demanda, utilizando una protección Antimalware con el fichero de firmas actualizado.

Una vez se desinfecte el equipo, se podrá configurar un DNS público en los parámetros de red, u obtener uno mediante DHCP.

Es necesario re-aplicar la configuración de red, ya sea reiniciando el controlador de red, o realizando algún cambio en la configuración que implique la re-aplicación del mismo.  Al no ejecutarse el virus, las peticiones serán resueltas ahora de forma veraz, y se habrá solventado el problema.

No es necesario esperar al día 8 de Marzo para verificar si el equipo está infectado (se quedará sin navegación).

Todo usuario puede comprobar si su equipo está infectado desde la página: www.dnschanger.eu.

Áudea Seguridad de la Información .

José Francisco Lendínez

Departamento de Seguridad TIC.

www.audea.com

Próximo ataque de Anonymous: “Apagón en Internet”

El día 31 de marzo ha sido marcado en el calendario por Anonymous como el día en que el grupo de ‘hacktivistas’ pretende hacer su mayor ataque en la red hasta el momento, atacando a 13 servidores clave.

Comenzando con una frase que parece atacar al propio usuario: “el mayor enemigo de la libertad es un esclavo feliz”, la intención de este grupo enmascarado es protestar por la ley SOPA, Wallstreet, “los irresponsables líderes” y lo banqueros. Y es por es que quieren hacer que se caiga Internet.

Al acabar con estos trece servidores, según Anonymous, “nadie será capaz de llevar a cabo una búsqueda de nombres de dominio”, y por consiguiente se llevará a cabo la desactivación de HTTP, que es la función más utilizada de la web.

Es decir, si alguien entrar por ejemplo en “http://www.google.com” o cualquier otro URL, recibirá un mensaje de error, “por lo que pensará que Internet ha caído”, aunque en realidad no se trate de eso. La verdad es que Anonymous se ha esforzado en el comunicado en explicar todos los aspectos técnicos de cómo van a llevar estar tarea a cabo.

No concretan la duración del hipotético ataque, pero afirman que puede ser de una hora hasta días. Pero lo que sí tienen seguro es que será nivel global.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: PortalTic.es

Nuevo Virus – Infección de la red de aviones no tripulados de EEUU

El mundo del malware no deja de sorprendernos. En este ocasión, nos hemos encontrado con un virus informático que controla los drones (aviones no tripulados). Se trata de un virus que registra las pulsaciones de teclado, y que infectó la red de ordenadores que controla estos aviones, cuya principal misión es la de sobrevolar áreas de conflicto, con el objetivo de obtener información.

Las comunicados hechos hasta el momento, han revelado que no ha habido difusión de información confidencial del os datos recogidos por los aviones, los que han seguido realizando sus tareas con total normalidad. Por otro lado, aún no se sabe con certeza, si el virus forma parte de un ataque organizado o la infección se produjo de forma accidental. Aunque parece que el virus no ha generado grandes repercusiones, se ha introducido en las Bases de Datos, y está resultando complicado llevar a cabo su eliminación.

En las últimas noticias publicadas sobre el tema, se denomina al virus de los drones como “una molestia”, ya que no causó problema alguno en las misiones de control remoto de estos aparatos.

El mecanismo de infección fue a través de los discos utilizados para la actualización de mapas topográficos, y ya se está trabajando en las medidas de seguridad oportunas para evitar que vuelva a ocurrir un problema similar.

Fuente: www.elmundo.es

Departamento de Seguridad TIC.

Áudea Seguridad de la Información S.L.

Y ahora… Siria

Según hemos podido leer en la web de Aljazeera, la cadena de noticias del mundo árabe, activistas informáticos han lanzado una operación contra varias páginas web gubernamentales como signo de protesta y de recuerdo a las numerosas víctimas que se ha cobrado la revolución en el país islámico.

En la operación se han visto involucradas las páginas web de grandes ciudades del país y de diferentes departamentos del gobierno sirio. Las webs de dichas ciudades fueron reemplazadas por un mapa interactivo de Siria que muestra los nombres, edades y fechas de la muerte de aquellos que han perdido la vida en Siria desde que se inició el levantamiento en marzo.

En cuanto a las webs del gobierno sirio, éstas se han visto sustituidas por caricaturas del presidente de aquél país, Bashar al-Assad, y un mensaje de protesta: “No dejes que Bashar te monitorice online”.

La acción de protesta ha sido reivindicada por los grupos activistas Anonymous y RevoluSec, que dejaron sus sellos en páginas como la web del Ministerio de Transporte y del Ministerio de Cultura sirios. Además, junto al mencionado mensaje de protesta se han incluido consejos para evitar ser detectados por el servicio de inteligencia online de Siria, de cara a ayudar a la población a navegar sin restricciones y sin miedo.

De nuevo vemos como la actividad en Internet sigue siendo frenética y cómo cada día nos despertamos con noticias de intrusiones en sistemas informáticos cuya protección no parece ser obstáculo para personas con un cierto nivel de conocimiento.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com


Anonymous roba datos de escoltas de Zapatero

La Policía Nacional dio el pasado Junio por desarticulada a la red de hackers que más ciber- ataques estaba causando con la detención de 3 de sus más importantes intrigantes. Días después la red realizó otro ataque a la Policía en protesta de esa detención, dejando claro que para nada estaba desarticulada.

En esta semana, se ha subido a diferentes portales de descarga un archivo firmado por Anonymous que contiene datos de 30 escoltas de la Presidencia del Gobierno, y advirtiendo que en breve sacarán datos de carácter personal del Grupo de Operaciones Especiales (GEO).

La web de la Policía Nacional permanece inactiva hasta que la Brigada de Investigación Tecnológica (BIT) termine de investigar si es real que los hackers han vuelto ha traspasar las medidas de seguridad de su sitio web.

Anonymous no conforme con desvelar estos datos, arremete contra el candidato del PSOE Rubalcaba acusándolo de “violencia policial” y “manipulador de informes y pruebas” en su etapa como Ministro de Interior. Utilizan el “20-N, No Rubalcaba” para reclamar que dimita.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Información Corporativa en Peligro

Un reciente estudio elaborado por la consultora Harris Interactive revela la preocupante cifra del número de empleados que estarían dispuestos a vender información corporativa con una finalidad clara: el beneficio propio.

Parece ser que la lealtad a una empresa, o cualquier principio ético, pueden ser comprados por una módica cantidad de dinero, principalmente cuando se mezclan con situaciones problemáticas en la empresa, como despidos o bajas. El 14% de los encuestados admiten que copiarían datos electrónicos y archivos para llevárselos cuando se vayan de la empresa, además de mostrarse cómodos en caso de que tuvieran que vender esa información confidencial por Internet, sin importar el destino final y su uso posterior.

No solamente una empresa está sometida a ataques externos de Hacking; el peligro puede encontrarse en su interior. El acceso a la documentación está al alcance de una serie de usuarios que incluyen empleados, personal externo, socios comerciales o proveedores. Las infraestructuras en las que se trabaja cada vez son más amplias y complejas, pero también más accesibles.

La información confidencial exige controles de acceso, niveles de clasificación de documentos según la sensibilidad de los datos y un preciso seguimiento de las normas en vigor. Se han invertido décadas tratando de trabajar en redes cada vez más extensas y fuertes frente a intrusos. Pero estas medidas han sido diseñadas para frustrar únicamente el acceso no autorizado, dejando libre el acceso autorizado. Es necesario crear una conciencia en empresas y organizaciones para aprovechar los recientes casos de fugas de información o incidentes con datos personales para analizar el impacto que tendría si saliese a la luz información confidencial de su negocio por no tener las medidas necesarias a tiempo.

 Áudea Seguridad de la Información

Iván OntañónRamos

Departamento Legal

www.audea.com

Y ahora… Twitter

Después de haber visto ya innumerables ataques a todo tipo de páginas Web, redes sociales, portales de jugadores online, etc. En estos días le está tocando el turno a esa joven, pero implantada, red social que es Twitter. Así, está circulando en esta red social una aplicación maliciosa llamada StalTrak sobre la que ha advertido la compañía de seguridad BitDefender.

La verdad es que la táctica de los ciberdelicuentes no es muy novedosa, y ya nos resulta conocida a casi todos los que habitamos las redes sociales, es decir, a la mayoría según todos los datos estadísticos que se publican. Efectivamente, la funcionalidad que promociona la susodicha aplicación consiste en permitirnos saber quien ha visitado nuestro perfil de Twitter. Para ello, nos pide nuestro usuario y contraseña -¡cómo no!- y ya tenemos el engaño en marcha.

Al final, lo que la aplicación hace en realidad es comenzar a enviar mensajes con vínculos a la propia aplicación, pero no proporciona en ningún caso lo que prometía.

Por tanto, si hemos caído en la trampa, debemos proceder con la mayor rapidez a cambiar nuestra contraseña para que nuestra cuenta de Twitter siga siendo eso, nuestra. Como vemos la ciber delincuencia trabaja en turnos de 24 horas los 365 día del año, por lo que tenemos que seguir adoptando buenas prácticas de seguridad en nuestro uso cotidiano de la Red. Es la única forma en que podremos estar seguros y evitarnos más de un quebradero de cabeza.

Recomendamos leer sobre los otros ataques informáticos que han ocurrido durante este año, cómo proteger nuestro Facebook, y además como navegar de forma segura en Internet.

Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com