Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#45051
Presentamos una nueva familia de lo que se podría denominar "Ransomware" o "Rogueware". La finalidad de este espécimen, como de tantos otros, es obtener los datos de la tarjeta de crédito de la víctima. Lo que nos ha llamado la atención es la forma tan elaborada de conseguirlo. Hemos realizado un vídeo demostración.

El troyano ha sido denominado por algunas casas antivirus como Dot-Torrent, aunque otras lo introducen en la familia "FakeAlert", "PrivacyProtector" y "Antipiracy ". No es técnicamente novedoso, ni siquiera en su planteamiento. Lo llamativo es la forma tan cuidada de engañar al usuario para que termine pagando por descargar contenido "protegido". Juega brillantemente con el potencial sentimiento de "culpa" de un usuario que comparte contenidos multimedia en la Red. Aprovecha el "miedo" que han inculcado en el usuario organizaciones como la RIAA, MPAA, Copyright Alliance... para pedir dinero y evitar así un ficticio proceso judicial. El troyano se apoyaba en una web (icpp-online.com, actualmente offline) que contenía supuestas noticias que avalaban la existencia del software, informando sobre campañas de concienciación y persecución de los infractores.

En la sociedad americana, el troyano está obteniendo un "éxito" importante, aunque su difusión no es masiva. Hace ya algo más de un mes que está activo, mejorando con diferentes versiones.

Invitamos al lector a visualizar el vídeo alojado en YouTube (5:18 minutos). Si por alguna razón no se visualiza bien, recomendamos reproducirlo a 480p. Este valor se puede modificar desde la barra de desplazamiento de YouTube:


Curiosidades:

* El troyano puede llegar al usuario por cualquier medio: vulnerabilidad, ejecución directa, etc. Simula ser un programa de descarga de archivos torrent. Por tanto, el usuario será más tarde acusado de una acción "real": efectivamente, ha descargado contenido "protegido" por medios "ilegales".

* Descarga en tiempo real un componente binario que va modificando sus funcionalidades.

* Contiene su propio desinstalador que funciona correctamente cuando se introduce un código válido.

* Se ejecuta antes de Explorer.exe (de que aparezca el escritorio) así que para usuarios medios que no sepan cargar la lista de tareas y lanzar el escritorio, no hay forma de "escapar".

* Utiliza datos reales que muestra "online" como la dirección IP y una consulta whois a la dirección IP.

* En algunas versiones, busca archivos .torrent por todo el disco duro, los muestra en la pantalla principal y pide una cantidad por cada uno de ellos, en concepto de concienciación por descarga.

* El trabajo estético y de traducción, es simplemente excelente.

* Valida los datos introducidos. De esta forma se controla que, por ejemplo, no se introduzca un número de tarjeta inválido.

* Si se decide no pagar y "pasar el caso a los tribunales", finalmente pide los datos y el correo electrónico, que irán a parar al atacante, pero no desbloquea el sistema.

* La opción "Enter a previously purchased license code" que se observa en la parte inferior derecha, permite introducir efectivamente un código que desinstala el programa. En algunas versiones es RFHM2 TPX47 YD6RT H4KDM, y esto desinstalará por completo el troyano (aunque aun así habrá que ejecutar a mano Explorer.exe).

Sergio de los Santos
  ssantos@hispasec.com

FUENTE :http://www.hispasec.com/unaaldia/4301
#45052
Francia se dispone a endurecer las medidas tras el fracaso inicial de su Ley Hadopi, creada específicamente para frenar las descargas que vulneran los derechos de autor. Entre las acciones propuestas y que pueden ser corroboradas gracias a un documento oficial filtrado, está el espionaje al usuario para conocer todos sus movimientos en Internet.

Según recoge Nación Red, el documento llegó al portal francés Numerama y en él se pueden observar varias medidas que cuanto menos buscan intimidar a los internautas. El informe analiza cuáles son los mejores sistemas informáticos para controlar los movimientos del usuario "y prevenir riesgos".

Inmediatamente nos viene a la mente que el software P2P y su uso como principal objetivo a controlar por la Administración para evitar las descargas "ilegales". También se menciona el uso de las redes WiFi abiertas como procesos a controlar.

Según el profesor Michel Riguidel, el documento tiene un claro enfoque censor. "Habrá listas negras de webs definitivamente prohibidas por decisión judicial y listas grises con sospechosos, incluyendo a aquellos que hacen uso de determinadas "palabras clave"". Para Jéremie Zimmermann, de la organización Quadrature du Net, "es obsceno que el dinero de los contribuyentes se utilice para hacer los experimentos más propios de un científico loco y peligroso que está condenado al fracaso".

El propio Zimmermann señala lo "preocupante" que es el hecho de que el Gobierno esté considerando "seriamente estas funciones de registro, grabación de cada movimiento de los usuarios y una posible extensión de un sistema (DRM) a todos los ordenadores". "Es un intento de sabotear la red", declaró.

La Ley Hadopi fue aprobada en el país galo hace 11 meses y desde entonces sus resultados han sido totalmente nulos, lo que ha hecho dudar de su eficacia incluso a políticos del partido de Nicolás Sarkozy. Muchas de esas dudas venían dadas por el elevado coste que supondrá poner en práctica estas acciones, pero el Gobierno francés parece dispuesto a ello cueste lo que cueste.

FUENTE :http://www.adslzone.net/article4341-se-filtra-un-documento-en-francia-contra-el-p2p-que-incluye-el-espionaje-de-usuarios.html
#45053
artículo de Laura Fernández publicado el 3 de Agosto de 2010

Después de la caída sufrida hace unos meses debido a la ballon screen impuesto por la Comunidad Europea y Opera, parece que Microsoft vuelve a levantar cabeza. Internet Explorer ha recuperado un 0,42% y mantiene su cuota de mercado en 60,74% en sus versiones 6,7 y 8.

El navegador que le sigue desde más cerca es Firefox, que ha subido un 0,99%, llegando así a 22,91% de cuota. Otros navegadores como Chrome pierde a favor de Internet Explorer en el último mes, ya que de 7,24% obtenido en junio ha bajado a 7,16% en julio. Opera también ha sufrido un descenso de 0,18%, quedando su cuota en 2,45%.

El navegador que sí se ha recuperado ha sido Safari, que sube un 0,24% situándose así en 5,09%. Habrá que esperar a septiembre para ver qué pasa con estos datos, ya que se verán los resultados del nuevo Firefox 4 beta 2 y Microsoft lanzará su Internet Explorer 9.

FUENTE :http://www.ethek.com/ie-recupera-cuota-de-mercado-en-julio/
#45054
Noticias / multicd.sh
3 Agosto 2010, 21:37 PM
multicd.sh es un script que nos permitirá grabar en un cd una imagen que contenga varias distribuciones GNU/Linux (no muy pesadas), además de otras utilidades. Si ya tienes las imágenes .iso de diferentes distros, con este script podremos incluirlas (todas) en un sólo cd o, si necesitamos más espacio para más sistemas, en un dvd.

La última versión del script, la v. 5.5, fue lanzada el mes pasado.


En su site se describen las instrucciones básicas para la construcción del multiboot cd, además de exponer la relación de distros soportadas y explicar detalladamente cómo funciona el script.

Homesite: multicd.tuxfamily.org.

FUENTE :http://www.linuxzone.es/2010/08/03/multicd-sh/
#45055
Noticias / El buscador más peligroso: Google
3 Agosto 2010, 17:53 PM
¿Alguna vez han buscado en Google el sitio para descargar una canción difícil de encontrar, o un programa raro? La acción de escribir: "download hotel_california free" puede ser más peligrosa de lo muchos piensan, y esto es debido a que gran número de los resultados mostrados por el buscador son portales que alojan malware en sus descargas, infectando a quienes confiaron ciegamente en Google.

La empresa Barracuda Networks hizo un estudio respecto al porcentaje que cada buscador poseía del número total de malware encontrado en las búsquedas web, donde Google se ha ganado la corona de forma indiscutida, pues se hizo un análisis de 25 mil temas recurrentes o populares en Internet, para luego explorar 5.5 millones de resultados entregados por todos los servicios. De un total de 100% de sitios infectados, Google se llevó el 69%, mientras que muy por detrás está Yahoo! con un 18% y luego Bing con un 12%.

A pesar de esto, las causas de ser por lejos el buscador más inseguro no recaen directamente sobre Google, pues por un lado se le atribuye responsabilidad de esto al hecho de que es el buscador más popular, con un 62.6% de las búsquedas en los Estados Unidos, mientras que Yahoo! tiene un 18.9% y Bing un 12.7%, todos porcentajes que coincidentemente calzan con los números anteriores, por lo que la presencia de malware podría estar directamente relacionada con la popularidad del buscador.

Sin embargo, se habla de que Google también tiene una facilidad y sensibilidad enorme para responder a los tópicos populares y términos importantes, por lo que los sitios que entregan software malicioso saben ocupar esto y se aprovechan de aquella facultad.

Sea quien sea el responsable, los hechos dictan que Google es el buscador más peligroso, aunque no es nada que un navegante inteligente y cuidadoso no pueda prever y solucionar.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-buscador-mas-peligroso-google
#45056
Noticias / Bing añade Open Street Map
3 Agosto 2010, 17:51 PM
artículo de Laura Fernández publicado el 3 de Agosto de 2010

Si ayer Google nos anunciaba la incorporación de su nueva capa metereológica para su Google Earth, hoy el turno es para Bing, que lucha intensamente para no quedarse atrás, aunque lo tiene bastante complicado. Su propuesta no está nada mal, se trata de Open Street Map, una nueva capa que marca los puntos de interés de los usuarios, bien sean restaurantes, monumentos, carriles para ir en bicicleta, etc. Una útil herramienta donde todos pueden colaborar para mejorar la experiencia del usuario.

El único inconveniente es que los puntos de interés no pueden editarse ni modificarse en la misma página de Bing Maps, sino que hay que ir directamente a la de Open Street Map para realizar las aportaciones. Sin embargo, una ventaja muy importante es que, cada vez que haya una localización nueva, el mapa se actualizará de inmediato, por lo que la información es en tiempo real.

Esta nueva característica aparecerá en Bing Maps como un apps. La capa cuenta con diferentes visualizaciones, pues se puede elegir entre modo satélite o en modo GPS, cada uno como lo prefiera. Para volver a la capa original bastará con pulsar un botón que se encuentra allí mismo, sin embargo, las búsquedas también pueden ser realizadas desde la misma capa.

FUENTE :http://www.ethek.com/bing-anade-open-street-map/
#45057
Trend Micro informa de que QuickTime Player (en su versión 7.6.6) permite a los archivos de películas activar automáticamente la descarga de archivos y los cibercriminales están aprovechando esto para descargar malware desde sitios Web maliciosos.

Diario Ti: El ingeniero de investigación de amenazas de Trend Micro, Benson Sy, encontró dos archivos .MOV (001 Dvdrip Salt.mov y salt dvdrpi [btjunkie][xtrancex].mov) que utilizan la película Salt, protagonizada por Angelina Jolie y estrenada recientemente en Estados Unidos. Estos archivos resultan sospechosos porque tienen un tamaño relativamente pequeño en comparación con el habitual de las películas.

Cuando el usuario carga el archivo de la película a QuickTime, el reproductor no muestra ninguna escena del film, sino que lleva al usuario a descargar malware fingiendo ser un codec de actualización u otra instalación del reproductor. Trend Micro está investigando todavía si el malware está explotando una vulnerabilidad o utilizando una funcionalidad conocida para descargar otro malware.

La respuesta de Apple
Trend Micro se ha contactado con Apple, quien ha señalado que los dos archivos .MOV no utilizan un programa malicioso (exploit), sino que "se apoyan en ingeniería social para engañar al usuario y que se descargue el malware disfrazado de un codec de la película. Esto no tiene relación con la vulnerabilidad comunicada por Secunia".

Fuente: Trend Micro.

LEIDO EN :http://www.diarioti.com/gate/n.php?id=27285
#45058
Noticias / Gmail podría introducir cambios
3 Agosto 2010, 17:45 PM
artículo de Laura Fernández publicado el 3 de Agosto de 2010

Una captura de pantalla filtrada en la Red ha hecho saltar las alarmas de que Google podría estar mejorando la interfaz de su cliente de correo electrónico. Al parecer, la captura, que se publicó en el rastreador de errores y fallos de Chromium OS de una versión interna de Gmail, muestra características que hasta entonces no habíamos visto. Lo cierto es que la compañía no ha anunciado que esos cambios vayan a aplicarse, aunque sería un gran avance.

Algunas de estas novedades tienen que ver con la incorporación de un menú que permitirá cambiar de cuentas en un par de clics. En la imagen también se puede ver que la lista de mensajes sin texto incorpora un icono para seleccionar todas, ninguna, leídas, etc. El enlace para escribir un nuevo email ahora es un botón y las opciones de chat ahora también aparecen como un menú.

Además, se ha modificado la navegación en la barra izquierda y también se ha cambiado de posición la caja de búsqueda de comentarios. Asimsimo, incorpora la opción de iniciar Google Talk y el menú de la parte superior derecha parece que estará integrado a la izquierda.

Desde luego, los cambios no están nada mal. Como hemos dicho antes, éstos aún no son oficiales, aunque esperamos que los vemos pronto en nuestra cuenta de correo de Gmail.

 


FUENTE :http://www.ethek.com/gmail-podria-introducir-cambios/
#45059
Wikileaks y sus responsables han despertado un considerable antagonismo en el Pentágono estadounidense por sus filtraciones de material de inteligencia que documentaría crímenes de guerra y graves violaciones de derechos humanos por parte de las fuerzas armadas de ese país. Con el fin de evitar posibles represalias que comprometieran su seguridad personal, Julian Assange y sus compañeros de Wikipedia han anexado a los documentos filtrados un archivo cifrado que lleva el nombre de "insurance" o seguro (de vida).

Diario Ti: Según las publicaciones Wired y Daily Mirror, los responsables de Wikileaks incorporaron a los 91.000 documentos secretos sobre la guerra de Afganistán un archivo que les protege de posibles atentados o "accidentes" que comprometieran sus vidas o seguridad personal. El archivo constituiría un procedimiento de emergencia en caso que el sitio Wikileaks fuese clausurado o si sus responsables fuesen "neutralizados". En caso de muerte o secuestro de Assange o sus compañeros, se activaría un procedimiento que distribuiría la clave que abre el archivo cifrado. El archivo ya está disponible para descarga desde Wikileaks y también mediante diversos torrents.

Cabe señalar que la propia Wikileaks no ha confirmado el propósito del archivo "seguro". Por lo tanto, se especula que el archivo daría acceso a información aún más comprometedora para las fuerzas armadas estadounidenses, especialmente sobre las operaciones en Iraq. Bradley Manning, el soldado que ha entregado información a Wikileaks, y que actualmente se encuentra detenido, sería la fuente de las filtraciones por ahora retenidas. Entre otras cosas, se incluiría un vídeo de una operación militar en Afganistán, donde más de 100 civiles resultaron muertos en un ataque aéreo.

Cuestionan a Wikileaks
La publicación del material militar ha motivado reacciones encontradas en todo el mundo. Por una parte, Wikileaks y sus partidarios aseguran que de esa forma se contribuye a dirigir la atención a las numerosas víctimas de la guerra, cuya suerte es olvidada o ignorada en los informes militares. Por su parte, los detractores acusan a Wikileaks de haber ocasionado incluso pérdida de vidas debido a que la información filtrada puede ser usada, por ejemplo, por talibanes para castigar a quienes han colaborado con la coalición militar.

El domingo 1 de agosto, Jacob Applebaum, portavoz de Wikileaks en Estados Unidos, fue detenido por agentes del FBI al regresar a su país luego de participar en una conferencia de hackers, informa The Independent. Por su parte, el sitio examiner.com escribe, con base en fuentes anónimas, que los agentes habrían explicado a Applebaum que fue seleccionado para un control "al azar". Sin embargo, los agentes habrían tenido abundante información sobre su persona y actividades, y le habrían incluso preguntado sobre el paradero de Julian Assange. El diario The New York Times escribe que los agentes habrían confiscado tres teléfonos móviles de Applebaum y que le habrían adelantado que cada vez que regrese a Estados Unidos desde sus viajes al extranjero será interrogado. El diario agrega que el afectado realiza viajes internacionales dos veces al mes, como parte de su trabajo como desarrollador de software. "Cuestionaron mis posibilidades de regresar a Estados Unidos, a pesar que soy ciudadano estadounidense", comentó Applebaum a The New York Times.

Según esta publicación ha podido averiguar, en sitios de hackers ya se discuten procedimientos para descifrar el archivo cifrado que protegería a los responsables de Wikipedia.

FUENTE :http://www.diarioti.com/gate/n.php?id=27286

Relacionado : https://foro.elhacker.net/noticias/el_partido_pirata_sueco_se_ofrece_a_hospedar_a_wikileaks-t300903.0.html;msg1491920;topicseen#msg1491920
#45060
Salvo en el continente más frío del mundo, el gigante de Internet se enfrenta a 60 investigaciones legales o penales en todo el mundo, la mayoría, relacionadas con su servicio Google Street View

Las autoridades de Reino Unido aseguraron -en relación con la recolección de datos de redes wifi por los coches de Street View- que no existe "ninguna evidencia de que los datos capturados hayan causado o puedan causar perjuicio individual alguno".

Sin embargo, admitieron que el único continente donde no han recibido algún tipo de denuncia es en la Antártida. Según The Guardian, los productos de Google fueron objeto de prohibiciones o de intento de ellas en, al menos, 23 países y, sólo en los Estados Unidos, tuvieron que hacer frente a 33 juicios.

En lo que respecta a los coches de Street View, que recorren el mundo grabando pueblos y ciudades para mostrar luego en el servicio de Google Maps vistas de 360 grados, Google admitió en mayo haber recogido "involuntariamente" datos de redes wifi privadas, lo que ocasionó investigaciones por parte de varios países, entre ellos, España.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-unico-continente-que-no-ha-denunciado-a-google-es-la-antartida