Symantec lanza betas públicas de Norton 2011

La suite de seguridad Symantec ha dado a conocer las betas públicas de las versiones 2011 de las soluciones Norton AntiVirus y Norton Internet Security, éstas ya están disponibles desde el Norton Beta Center.

Las versiones 2011 de las soluciones Norton han sido desarrolladas para mejorar o mantener las características clave de rendimiento en los tiempos de instalación, los tiempos de análisis y uso de memoria. Además, los productos incluyen System Insight 2.0, que avisará a los usuarios cuando las aplicaciones afectan significativamente a los recursos del sistema.

Por otro lado también ponen a disposición una aplicación de seguridad para Facebook y dos herramientas de seguridad independientes para hacer frente a las amenazas cada vez más frecuentes en la red social. De este modo, Norton Safe Web para Facebook, protege a los usuarios escaneando los feeds de noticias de su cuenta de Facebook en la búsqueda de URL maliciosas, lo que les permite identificar los sitios peligrosos antes de hacer clic en ellos.

Las otras dos herramientas son Norton Power Eraser, que detecta y elimina de manera eficaz aquellas amenazas que se hacen pasar por programas legítimos y que son especialmente dañinas, y Norton Bootable Recovery Tool, que permite a los usuarios de Norton arrancar un PC en un estado seguro cuando el sistema está infectado tan profundamente que no se iniciará correctamente. Decir que éstas se encuentran también en fase beta.

Dan Nadir, director de gestión de productos de consumo de Symantec, informó que el equipo de desarrollo ha establecido un objetivo específico de diseño para 2011, para, de este modo, “su producto se convierta en el software más recomendado en todos los servicios de consumo“. Para ello, Symantec está reforzando los puntos fuertes que existen en los productos Norton y también en la fabricación de productos y servicios gratuitos.

La botnet Kneber en los medios

Se viene informado en los medios de la existencia de esta botnet, que afecta a más de 75.000 sistemas en 196 países. En realidad, no es nada nuevo. Ni el hecho de que una compañía de seguridad aparezca ante las cámaras como descubridora de algo contra lo que muchos luchamos cada día, ni que los medios no entiendan el mensaje que se ha querido transmitir.

NetWitness dice ser la empresa descubridora de esta botnet, y ha generado bastante atención de los medios (NetWitness ha puesto a disposición de todos los que le dejen sus datos de contacto, un documento técnico sobre el asunto). Lo que parece haber ocurrido es que NetWitness se ha colado en el panel de control de una de las centenas de botnets controladas por la misma familia de malware: Zeus. La empresa ha curioseado entre los datos allí robados, y ha contado 75.000 máquinas de 2.500 empresas de 196 países y 75 gigabytes de contraseñas y certificados.

La ha bautizado Kneber porque los dominios que utiliza para descargar componentes y demás comunicación con “la central” estaban registrados con el correo HilaryKneber@yahoo.com. Pero es una red creada con Zeus.

Un software que se vende en el mercado negro para que cualquiera se construya su propia botnet y la personalice como desee. Se tienen constancia de redes botnets Zeus desde octubre de 2007, manejadas tanto por el crimen informático organizado, como por atacantes ocasionales con un perfil mucho más bajo que infectan solo a algunas decenas de sistemas (Windows, habitualmente).

En realidad, lo novedoso de la botnet llamada Kneber (pero creada con Zeus) no son los números que han salido a la luz.

75.000 máquinas zombi no deja de constituir una gran red, pero desde luego no es la mayor conocida. Lo destacable de esta Zeus es que su principal objetivo son las contraseñas de redes sociales (Twitter, Facebook…).

Lo normal en este tipo de malware es el robo de credenciales bancarias. Aunque es habitual que un troyano no descarte ningún tipo de contraseña en la máquina que ha infectado, estar específicamente diseñado para redes sociales no es (todavía hoy) el objetivo primario de la mayoría.

De vez en cuando salen a la luz este tipo de noticias. Los medios generalistas siguen confundiendo una red zombi con una red “dispuesta a atacar” a no se sabe bien qué objetivos. Esto puede ocurrir, pero no es lo que actualmente está pasando ni lo que más debe preocupar a los infectados.

La persona que controle una red zombi, efectivamente, podría ordenar a esos sistemas (puesto que suele tener total control sobre ellos) que visiten todos a la vez una página y agoten sus recursos, de forma que estarían “atacando” a esa web. Pero el uso principal de estas botnets no es ese. El usuario infectado pierde por completo el control de su máquina, de sus contraseñas y, en el peor de los casos, de su dinero si realiza transacciones bancarias.

Los medios también se dejan encandilar por las cifras, cuando en realidad, la botnet llamada Kneber puede ser una simple gota en el mar de las botnets mundiales. Existen más de 700 sistemas de control de redes Zeus conocidos, cada uno con un número indeterminado de sistemas zombis en su poder. La que NetWitness ha encontrado en una de esas 700 redes son una gran cantidad de datos robados y zombis a su cargo, pero no tiene que ser la mayor, y desde luego no es el único kit para crear botnets que se conoce.

Existen decenas de ellos, cada uno funcionando con, a su vez, decenas de máquinas infectadas. En Hispasec nos enfrentamos a botnets casi a diario, compuestas a veces por algunas decenas de máquinas y, en ocasiones, por unos cuantos miles. Como ya decíamos en enero de 2008 ante una situación muy parecida a esta (ver apartado de “Más información”): “La realidad de lo que vemos día a día, al igual que cualquiera que se dedique profesionalmente al tema, es bastante más cruda e importante que lo puramente anecdótico de un troyano concreto […] sólo se suele publicar una minúscula parte de la punta del iceberg, por lo que entre profesionales este tipo de datos ha hecho callo, nos hemos acostumbrado. Y eso, es mala señal.”

Es importante que este tipo de información salga a la luz de vez en cuando, no cabe duda. Es positivo que el usuario perciba cada cierto tiempo el peligro de un uso irresponsable de su equipo. Pero el trato que se le da a este tipo de noticias, exagerado, inexacto e incluso “desenfocado”, solo genera curiosidad temporal y confusión en el ciudadano medio, que acaba frustrado. Desgraciadamente, como muchas de las noticias que “pasan a portada”, será rápidamente olvidada, pero los atacantes sin embargo seguirán ahí, construyendo botnets cada vez mayores

Fuente: Hispasec

Apple publica actualización de seguridad para iPhone e iPod Touch

Aplica acaba de publicar una actualización (a la versión 3.1.3) de los populares iPhone e iPod Touch destinada a corregir cinco vulnerabilidades que podrían llegar a permitir la ejecución de código arbitrario en los dispositivos afectados.

El primero de los problemas corregidos está relacionado con el tratamiento de archivos mp4 específicamente creados, que podría dar lugar a un desbordamiento de búfer con posibilidad de ejecución de código arbitrario al reproducir un archivo de este formato.

Otro desbordamiento de búfer con posibilidad de ejecución de código arbitrario se produce al visualizar imágenes tiff maliciosamente creadas. Un tercer problema en el tratamiento de mensajes de control de USB, podría permitir acceder al contenido de los datos del usuario en dispositivos bloqueados.

También se ha corregido un problema al acceder a servidores ftp específicamente manipulados, que podría dar lugar a divulgación de información, al cierre de la aplicación o a la ejecución de código arbitrario. El último de los problemas corregidos podría permitir la carga de audio y video en el correo cuando la carga de imágenes remotas se encuentre deshabilitada.

Esta actualización también corrige otros problemas menores como un error en el indicador de carga de la batería en los modelos 3GS, problemas con la apertura de determinadas aplicaciones de terceros y un problema que produce cuelgues inesperados cuando se utiliza el teclado Kana japonés.

Se recomienda actualizar a través de iTunes, ya que es el único lugar donde se encuentra disponible ésta actualización.

http://support.apple.com/kb/HT4013?viewlocale=es_ES&locale=es_ES

Vía: Hispasec

Detección y control de Generador de Virus de pendrive “Autorun Virus Generator”

Antiguamente existian generadores de virus, para que los “niños” (y no tan niños) pudieran hacer virus a medida.

Actualmente ello pasó a la historia, dada la mayor complejidad de los virus de windows, que son aplicaciones con su instalación y demás, pero hay una multitud de virus que se propagan por pendrive, los cuales son fáciles de hacer, partiendo de cualquier virus y consiguiendo su propagación por dicho medio.

Con el EliStarA de hoy 19.98 pasamos a controlar el primero que hemos visto de este tipo, cuyo fichero tiene el nombre de “Autorun Virus Generator V1.2.exe” y cuya ventana no puede ser mas intuitiva:

imagen ventana :


[Read more…]

AntiMalware

AntiMalware es un programa antispyware falso creado por los mismos autores que nos dejaron también a PC Scout y Active Security.

Al igual que los otros, ingresa sigilosamente a nuestro ordenador por una descarga y tiene la virtud, apenas se instala, de desactivar nuestro programa de seguridad legítimo.

antimalware

Básicamente, AntiMalware quiere parecer ser lo que su nombre indica, y nos encontramos que en realidad sólo quiere llenarnos nuestro sistema operativo de spam.

Cazando mitos: HTTPS

Uno de los consejos que se han mencionado con frecuencia respecto al phishing (y otros ataques relacionados vía web) es la importancia de chequear en la barra de direcciones la presencia del protocolo HTTPS al acceder a sitios web en donde se ingrese información personal.

https

Aunque este consejo sigue siendo cierto, es muy frecuente que el mismo sea mal interpretado asumiendo que < siempre que un sitio posea HTPPS será seguro< .
[Read more…]