“Gumblar” en los medios

Gumblar es un espécimen de origen chino que llevaba cierto tiempo circulando, se detectó y comenzó a seguir desde finales de marzo. Los medios se han fijado en él (siempre recordando que la noticia origen es de una casa antivirus) por el preocupante y rápido aumento de infectados que se ha contabilizado en las últimas semanas. Ha llegando a doblar el número de victimas semanalmente; también se le atribuye el 42 por ciento de las nuevas infecciones detectadas en sitios web.

El comportamiento del ejemplar es interesante. Gumblar se nutre de dos vías diferentes, la principal es infectando un sitio web a través de contraseñas FTP capturadas o explotando vulnerabilidades de servidor conocidas. Una vez consigue acceder al servidor web, inyecta código javascript en las páginas alojadas pero intenta evadir aquellas que son más susceptibles de ser examinadas ocasionalmente por un administrador, como la página principal o un index.html. Adicionalmente, cada vez que el script se inserta, es ofuscado de diferente forma para eludir la identificación mediante firma de los motores de los antivirus.

La segunda vía toma forma cuando el sitio web infectado es visitado. El script es ejecutado por el cliente e intenta explotar en el un abanico de exploits que van desde vulnerabilidades multiplataforma en el reproductor Flash o el lector de archivos PDF Adobe Reader hasta específicas de Internet Explorer. Si consigue su objetivo (entre otras acciones ya comunes entre el malware) instalará un troyano en la máquina del visitante que se dedicará a inspeccionar el tráfico con, a su vez, dos funciones a destacar: examinar el tráfico en busca de contraseñas de servidores FTP para usarlas en nuevas infecciones y la inyección de tráfico cuando el usuario efectúa una búsqueda en Google, mostrándole resultados manipulados que apuntan a sitios fraudulentos. Ser el “Google” particular (e insospechado) de un buen número de “clientes”

puede resultar muy lucrativo.

En las últimas infecciones se ha detectado, como no podía ser de otra forma, la instalación de un componente para asociar al nodo infectado a una botnet.

Los dominios principales de los que se sirve el malware son entre otros “gumblar.cn” y “martuz.cn” y han sido bloqueados. Pero el malware descarga otros componentes desde otras localizaciones que todavía siguen activas. Estos binarios tienen un nivel de detección de poco más del 50% de los motores según el análisis en VirusTotal.com.

El comportamiento combinado de Gumblar no deja de ser interesante aunque todavía no se conozca la incidencia a largo plazo del espécimen.

Fuente:Noticias Hispasec

Read More

El Conficker entra en acción al instalar un falso antivirus

Hasta el jueves pasado, el virus Conficker se dedicó únicamente a transmitirse y contagiar la mayor cantidad de computadoras posibles. Pero ahora, el gusano comenzó a instalar una aplicación antivirus falsa llamada SpywareProtect 2009 en las máquinas infectadas.

Según un informe de Kaspersky, el gusano comenzó a usar la función peer-to-peer para transmitir nuevos archivos, incluyendo actualizaciones y el antivirus falso. La falsa aplicación aparece con la táctica de identificar amenazas en la computadora, para luego ofrecer limpiar la PC por US$ 49.95.

Además de la aplicación, Conficker se está actualizando en su variante .E que permitirá al gusano volver a propagarse a través de otra vulnerabilidad de Windows (MS08-067), e intentará detener los programas y bloqueos que existen hasta ahora para así alcanzar nuevos dominios. La nueva actualización suma también un mecanismo de autodestrucción para borrar automáticamente el gusano después del 3 de mayo de 2009.

Si aparece un pop-up en el navegador u algún otro indicador, es importante saber si la computadora está realmente infectada o no. Un buen método para averiguarlo consiste en ingresar en sitios de seguridad informática y antivirus. El Conficker suele bloquear el acceso a dichos sitios para evitar que el usuario pueda descargar un antivirus o actualización de seguridad. El Conficker Eye Chart permitirá ver rápidamente si la computadora está infectada o no, al mostrar seis imágenes de sitios de antivirus. Si no podemos ver alguna de estas imágenes, probablemente nuestra computadora se encuentre infectada.

Fuente:Grupo Geek

Read More

Qué pasará con el virus Conficker

world_conficker

El primero de abril pasó, y el virus Conficker no trajo mayores consecuencias en nuestras computadoras de acuerdo al informe de un sitio especializado. Pero aparentemente el Conficker todavía sigue siendo una amenaza. Según un grupo de empresas unidas en torno al virus (el Conficker Working Group), el Conficker es la infección mundial de computadoras más grande desde el SQL Slammer del 2003. Se estima que entre 3 y 15 millones de computadoras fueron infectadas, y un 30 porciento de los Windows instalados no fueron actualizados para protegerse contra Conficker. Los autores del virus podrían comunicarse con su creación, pero esa capacidad fue reducida de manera significativa.

Además, el informe agrega que la mayoria de las infecciones se están dando en Asia y América Latina, en donde los Windows no son actualizados por tratarse de copias piratas. Los Estados Unidos representan tan solo el 6 % de las infecciones mundiales. Como la mayoria de los usuarios desactivan la actualización automática, estos se vuelven más vulnerables al virus. Así el riesgo de la infección continua, incluso con Microsoft permitiendo las actualizaciones críticas para sus copias piratas.

En estos momentos, el Conficker se expande de manera pasiva a través de páginas web, contagiando sitios de manera aleatoria. Seguramente mantendrá este comportamiento hasta recibir otras instrucciones. El problema es que una vez que Conficker reciba las nuevas instrucciones, las infecciones aumentarán por su capacidad de contagiarse por p2p.

Los expertos aseguran que el Conficker fue creado para robar información u otras formas de cybercrimen. Probablemente esté controlado por un grupo en Asia, este de Europa o América Latina, e incluso podría vender el virus al volverse activo. Como mencionamos anteriormente, lo mejor que se puede hacer por el momento es actualizar Windows e instalarse un buen antivirus.

Fuente:Grupo Geek

Read More

Éxitos y fracasos de Conficker

Si algo ha conseguido Conficker, es generar expectación mediática
(incluso que le dediquemos varias una-al-día). Alentado por las casas
antivirus, que no pasan por su mejor momento en nivel de detección
global, Conficker ha servido para recordar al mundo que existen todavía
amenazas globales en forma de malware con nombre y apellido. Conficker,
cabeza de turco frente a otros tipos de malware anónimos y mucho más
peligrosos, ha gozado de algunos éxitos rotundos, tanto mediáticos como
técnicos que vamos a repasar.

Éxitos mediáticos

* Poco queda del Conficker original que apareció en noviembre. Se ha
convertido, como todo malware 2.0 que se precie, en una sofisticada red
de sistemas y servidores, como ocurrió con el Storm Worm. Alguien a
quien señalar con el dedo y que recuerde al público (consumidor de
software) que las casas antivirus siguen ahí. El miedo incita a
protegerse.

* Conficker se ha centrado, durante mucho tiempo, más en la expansión
que en el ataque. Se ha dedicado a recopilar máquinas infectadas sin un
fin concreto (al menos que conozcamos por ahora). Este pequeño misterio
ha atraído la atención de las casas antivirus, y por tanto de los
medios.

* El éxito incluso le ha llegado de formas muy retorcidas. La
proliferación de programas legítimos y específicos para desinfectar el
sistema ha plagado las primeras búsquedas de Google de software falso.
Es fácil encontrar con cualquier buscador, malware que dice ser un
limpiador de Conficker.

* Establecer una fecha de apocalipsis vende mucho. Como hicieran el
virus Viernes 13, Michelangelo… recuerda viejos tiempos, siempre
mejores para las casas antivirus. Se dijo que el 1 de abril Conficker
se activaría y colapsaría muchas webs. Nada ha ocurrido, como era de
esperar. Es imposible que algo que genera tanta expectación cause un
gran impacto. La gente tiende a prepararse para mitigar el ataque.
Cuando algo viene por sorpresa, cuando no hay fecha establecida, es
cuando el impacto se puede considerar verdaderamente serio.

Éxitos técnicos

* El mayor éxito de expansión de Conficker ha sido a través de las
memorias USB. Pero no solo el hecho de adoptar esa estrategia, sino cómo
lo ha hecho. Por primera vez, creó un archivo autorun.ini funcional pero
disimulado con basura, que conseguía pasar desapercibido. Logró saltarse
los métodos básicos de bloqueo de autoejecución de Windows.

* Siguiendo con el autorun, pudo disimular su ejecución mostrándose como
la exploración de carpetas. Es un engaño muy conseguido. El uso de
contraseñas por defecto también proporcionó numerosas alegrías a los
atacantes.

* Uno de los éxitos técnicos más curiosos ha sido el uso de miles de
dominios. El malware actual suele contener un algoritmo interno para
generar dominios aleatorios (que probablemente no existen), desde donde
descargarán nuevas funcionalidades. Los atacantes compran los dominios
y cuelgan en ellos la actualizaciones para que el malware salga a
buscarlas cuando los genere internamente. Cuando un laboratorio consigue
descifrar ese algoritmo de generación, suele adelantarse a los atacantes
y registrar ellos mismos esos dominios. Así podemos saber, según las
visitas que reciba el dominio, el número de infectados. Normalmente el
malware genera un número manejable de dominios cada día, y los atacantes
registran solo algunos. Aunque se descifró el algoritmo de generación de
dominios de Conficker, este pasó a generar 50.000 dominios aleatorios
(de 4 a 9 letras) al día. Tanto dominio, por supuesto haría que muchos
de los generados coincidiesen con dominios ya registrados y legítimos
que todos los sistemas infectados visitarían. Los medios advirtieron que
Internet se colapsaría por esta razón el 1 de abril.

Fracasos técnicos

* Pocos. Prácticamente su único problema ha sido la detección. Toda
versión conocida de Conficker es detectada normalmente por más del 90%
de los motores que alojamos en VirusTotal. Las casas se han volcado con
él y lo detectan casi unánimemente. Es por eso que Conficker, aunque
interesante, pasa automáticamente a ser una amenaza de mucho menos
calibre. ¿Qué hubiera pasado si a pesar de toda esa cobertura mediática,
los niveles de detección fuesen bajos? No es posible esta combinación.
Cuanto más se hable de un malware, más detectado es. La pregunta es qué
hubiera ocurrido sin esta cobertura mediática. La respuesta es que los
niveles de detección hubieran sido mucho menores, y la infección mucho
más discreta y mayor. En otras palabras, lo mismo que está ocurriendo ya
con el resto del malware industrial, mucho más abundante, que se crea
hoy en día. Los verdaderamente peligrosos que no aparecen en titulares.

Porque, ¿qué puede resultar más peligroso?, este ejemplar:

http://www.virustotal.com/analisis/963521ca26f84db93146f0b7891d0f1f

o este:

http://www.virustotal.com/analisis/07cd5b586a82487949ba18d03bdab8c7

El primero es un Conficker detectado por el 95% de los motores. El
segundo es un troyano especialmente destinado al robo de contraseñas,
que lleva más de un mes en nuestra base de datos. En ningún momento
ha sido detectado por más de dos motores.

Conficker es peligroso, no cabe duda, es una grave plaga que hay que
combatir. Pero no es el único malware contra el que se debe luchar.

Más información:

01/03/2009 ¿Aprende Conficker más rápido que los internautas?
http://www.hispasec.com/unaaldia/3781

19/01/2009 Conficker o Downadup, cabeza de turco
http://www.hispasec.com/unaaldia/3740

12/01/2009 El gusano Conficker consigue niveles aceptables de infección,
al fin y al cabo
http://www.hispasec.com/unaaldia/3733

Fuente:Noticias Hispasec

Read More

Conficker infectaría a las PCs desde los resultados de Google

jp_downfake1

La compañía de seguridad Symantec publicó una de las posibles formas en que el virus Conficker atacará las computadoras de los usuarios. El inminente ataque, esperado para el 1 de abril, se produciría través de los enlaces de los resultados de las búsquedas en Google de las palabras Downadup / Conficker, los dos virus más buscados.

De esta manera, simplemente buscando Conficker C, Google muestra en la primera página de los resultados un enlace a un sitio infectado que muestra un falso programa antivirus. Si un usuario ingresa en la página, aparecerá una ventana falsa de análisis que terminará infectando al sistema.

Al mismo tiempo, la compañía sostiene que sus productos podrán detectar la amenaza a través de una firma denominada ”HTTP Fake Scan Webpage”. De esta manera el sitio queda bloqueado para la computadora. Si de alguna forma el usuario logra ingresar al sitio, el archivo sería detectado como Downloader.Misleadapp, para luego ser automáticamente bloqueado.

Como advertimos anteriormente desde GrupoGeek, se espera el ataque del Conficker para el día de mañana, nuestra recomendación para los usuarios es que instalen las últimas actualizaciones de Windows, actualizen también el antivirus y su base de datos y, por supuesto, tengan mucha precaución al momento de navegar.

Fuente:Grupo Geek

Read More

El peligroso virus Conficker contraataca

conficker

La empresa de seguridad online CA advirtió sobre un nuevo ataque del peligroso gusano Conficker en una fecha cercana. Más precisamente, el virus atacará el próximo 1 de abril, día de los inocentes en los países del hemisferio norte. El objetivo principal del gusano será generar una 50.000 páginas web diarias e infiltrar otras 500; desde estos puntos podría infectar una enorme cantidad de sistemas operativos.

Las empresas de seguridad pidieron a los usuarios que estén atentos a un proceso específico: Win32/Conficker.C. Si este proceso se encuentra activo significa que el sistema se encuentra infectado. Las empresas advierten además que el virus en esta ocasión será altamente dañino y seguramente no podrá ser detectado por muchas computadoras. Todas las versiones de Windows son vulnerables, incluida la beta de Windows 7. Por si esto no fuera poco, el Conficker desactivará Windows Defender, Windows Security Center y el Windows Update. Preventivamente es conveniente instalar un buen antivirus.

Mientras tanto, Microsoft inició una campaña para encontrar al pirata que creó el virus. El pasado 12 de marzo, la empresa divulgó la información de que recompensaría con 250.000 dólares por cualquier dato que permitiera encontrar al creador del gusano. Según el New York Times, existen indicios de que los responsables se encuentran en algún lugar del este europeo.

Fuente:Grupo Geek

Read More

¿Aprende Conficker más rápido que los internautas?

Enésima versión de Conficker (en este caso llamada B++ por algunas

casas) que salta a los sistemas (y a los medios). Se trata del azote vírico del año, en un paralelismo sorprendente en muchos aspectos con lo que se dio en llamar el “Storm worm” y que se convirtió en la pesadilla de todo 2007 y parte de 2008. Los niveles de infección de Conficker siguen al alza, quedando ya lejos aquella primera versión que solo aprovechaba una vulnerabilidad de Microsoft. ¿Acaso no hemos aprendido nada? ¿Puede presentarse otro malware de manual y evolucionar exactamente de la misma forma que uno que ya sufrimos hace dos años?

Conficker comenzó aprovechando una vulnerabilidad de Windows en uno de sus servicios (corregido en octubre, en el boletín MS08-067), al más puro estilo Blaster. Un gusano de libro, a la antigua usanza. Con estas bases, sorprendentemente se popularizó en noviembre de 2008. Pero no fue hasta que enriqueció su estrategia de infección, cuando realmente los medios se fijaron en él. Desde diciembre, comienza a copiarse a las unidades mapeadas en el sistema y, sobre todo, en los dispositivos extraíbles (memorias USB, básicamente). Ahí, aprovecha el arranque automático para poder ejecutarse en la siguiente víctima. Con este doble enfoque, consigue dar el salto desde las redes internas desprotegidas (donde aparentemente tiene más posibilidades de propagarse) hacia cualquier otro sistema externo, y esparcirse así en redes en principio “a salvo” gracias al cortafuegos (su verdadero enemigo). Su relativo éxito anima a medios y casas antivirus a lanzar una alerta “palpable”, de las que hacía años que no se emitían, como cuando se alertaba sobre virus concretos de propagación masiva.

Sobre esta base de infección y “cuota de mercado”, Conficker comienza a evolucionar hacia lo que es hoy en día el malware: ya no es sólo que el Conficker mute con nuevas versiones, sino que se ha convertido en un complejo sistema multi-modular que se ayuda de servidores comprometidos o no y una flexibilidad que permite que sus métodos de infección mejoren cada poco tiempo. Conficker evoluciona así desde un gusano tradicional hacia un complejo sistema perfectamente orquestado, cambiante y eficaz.

Del primer Conficker apenas queda el nombre. Conficker es ahora una gran familia.

Si miramos atrás, “Storm Worm” o “Storm Virus” se popularizó a finales de 2006 como malware de rápida distribución que infectó a millones de sistemas Windows. Al principio, se propagaba de la forma más “burda”

posible: un ejecutable a través de spam. Esta técnica, que se creía superada, provocó que muchos usuarios lo ejecutasen y quedasen infectados. Como Conficker, triunfó a pesar de usar técnicas de infección muy poco novedosas. Como con Conficker, los medios se fijaron en él precisamente por su simplicidad, por suponer un virus reconocible por los usuarios medios y poder usarlo de cabeza de turco como años atrás. Y así fue naciendo la botnet más grande que se ha conocido. Con una infraestructura de sistemas que crecía cada día, Storm Worm sentó las bases de un ejército de equipos infectados. Como Conficker, los atacantes comenzaron a mejorar su propio código, y de qué manera. A los pocos meses se propagaba a través de técnicas mucho más sofisticadas.

Las máquinas infectadas se usaron para enviar spam (en cantidades

industriales) en campañas espaciadas en el tiempo, cada una más virulenta que la anterior, que no hacían más que realimentar el número de sistemas infectados… Y Storm Worm se convirtió en una pesadilla de decenas de archivos que mutaban y cambiaban cada minuto, muchos datos robados, poco ratio de detección, e infinidad de basura en la bandeja de entrada.

¿Será Conficker tan persistente como lo llegó a ser Storm, con más de un año como número uno en infecciones? ¿Es que no hemos aprendido nada?

Más información:

22/01/2007 El mediático troyano de la tormenta y las lecciones no aprendidas

http://www.hispasec.com/unaaldia/3012

19/01/2009 Conficker o Downadup, cabeza de turco

http://www.hispasec.com/unaaldia/3740

17/01/2008 Un año de Storm Worm

http://www.hispasec.com/unaaldia/3372

23/10/2007 La epidemia del “Storm Worm”, algunas cifras

http://www.hispasec.com/unaaldia/3286

New Conficker B++ Worm Discovered, More Stealth http://www.infopackets.com/news/security/2009/20090225_new_conficker_b++_worm_discovered_more_stealth.htm

Fuente:Noticias Hispasec

Read More

Corazones y gusanos, en San Valentín se recomienda precaución con los emails del amor

Además del spam del gusano Waledac, el “dating spam” o spam de citas ha registrado un aumento con la llegada de Cupido. Se recomienda a los usuarios no dejarse llevar por la curiosidad a la hora de abrir correos electrónicos, pinchar en URLs y descargar archivos relacionados con el día del amor.

“Te doy mi corazón, “quiero besarte” o “eres el indicado”, con algunas de las líneas de asunto más recientes del spam detectado últimamente y que están diseñadas para que el receptor se sienta querido y mimado. (TS4704), lanzan una advertencia: “no abras ese correo electrónico”. Si lo haces, puedes caer en la trampa del gusano “Waledac” y resultar infectado.

Este gusano busca la propagación masiva a través de mensajes de correo no deseados. Al igual que a Storm, a Waledac aparentemente le gusta aprovechar los días festivos – enviando spam con semanas de anticipación y conforme el Día de San Valentín se acerca, estos románticos correos electrónicos ya inundan los buzones de los usuarios.

Cada mensaje no deseado contiene un mensaje provocativo del tipo “Alguien te ama” o “Mi corazón es para ti”. Cuando los usuarios hacen click en el enlace contenido, que por supuesto es malicioso, son redireccionados a un site con corazones rojos. Una vez que se entra en esta página, se pide a los usuarios descargar un archivo malicioso, identificado por Trend Micro como WORM_WALEDAC.AR.

Como otras variantes de Waledac, el gusano compromete la seguridad de los sistemas infectados al abrir puertos aleatorios para esperar que los comandos remotos de un tercero, presumiblemente un operador de botnets, entren en escena.

Waledac, relacionado con Storm
Los expertos de Trend Micro tienen la teoría de que Waledac está familiarizado con el botnet Storm, que infectó masivamente a los usuarios en 2007 y 2008, puesto que la familia de código malicioso Waledac muestra rutinas y características muy similares a Storm, particularmente a la hora de enviar spam a los usuarios antes de días festivos como es el caso del Día de San Valentín.
Storm es bastante conocido por utilizar las técnicas de ingeniería social para aprovechar los días festivos de cara a que los usuarios caigan en sus engaños. Además de las similitudes en las técnicas de ingeniería social, Waledac utiliza métodos de ataque muy similares a los de Storm como las redes de flujo rápido, un mecanismo de cambio de DNS que ayuda a los sites maliciosos a evadir la detección.
Asimismo, Waledac utiliza varios servidores con distintos nombre por dominio, otro truco de Storm. Waledac también ha utilizado nombres de archivos comunes de Storm, como ecard.exe y postcard.exe y, en algunos casos, ha copiado la tendencia de Storm de instalar anti-spyware falso como parte del engaño.

Dating: modalidad de spam a alza
Además del spam Waledac, el “dating spam” o “spam de citas” ha registrado un aumento con anticipación a la llegada de Cupido. Parte de este spam de citas es único, especialmente los mensajes de spam que aseguran ser escritos por Trend Micro.
El campo “De” de los correos electrónicos parece haber sido alterado para evadir los filtros de spam. Asimismo, el esquema denominado “ataque de diccionario” se utilizó para enviar el spam. Un ataque de diccionario ocurre cuando se envía spam a direcciones aleatorias desde un dominio dado, trabajando desde una amplia lista de palabras simples (organizadas como un diccionario) con la esperanza de que por lo menos algunos caigan. Las direcciones de correo electrónico son validadas por usuarios desprevenidos que responden, siendo agregados a la lista de los creadores de spam, provocando entonces que los usuarios reciban más spam.

Sin embargo, en este caso, los investigadores de Trend Micro han descubierto un giro interesante y “cómico”, ya que las direcciones “De” fueron falsificadas y los spammers no recibían las respuestas a sus mensajes no deseados, desperdiciando sus propios recursos.
Para estar totalmente seguros en la temporada del amor, desde Trend Micro se recomienda tener cuidado con los ataques de phishing, las tarjetas electrónicas maliciosas y los perfiles de citas online falsos. Un posible esquema de phishing incluye un correo electrónico que indica que las flores o los bombones que encargó para la persona amada no se entregarán a menos que entre en la página indicada y  vuelva a facilitar el número de su tarjeta de crédito.

Un truco de una tarjeta electrónica falsa le pide descargar el reproductor multimedia más reciente para ver la tarjeta. Lo que recibe es una carga de código malicioso en lugar del reproductor real. Finalmente, los perfiles de citas falsos pueden ofrecerle código malicioso en lugar de un romance verdadero. O peor aún, su nuevo amor puede pedirle un envío de dinero para un billete de avión para que finalmente se conozcan. Se recomienda a los usuarios usar el cerebro y no su corazón a la hora de abrir correos electrónicos, pinchar en URLs y descargar archivos.
Fuente:Jbex

Read More

Nuevo troyano para Mac, se propaga vía Photoshop CS4 piratas

Para los que pensaban que el sistema operativo de la manzanita jamás se infectaría con algún tipo de software maligno (en este caso un troyano), pues estaban muy equivocados.

El troyano es una variante de otro troyano llamado OSX.Trojan.iServices.A, el cuál se había informado hace unos días que infecto a miles de computadores. El método de propagación del troyano OSX.Trojan.iServices.B es mediante versiones piratas del famoso software de edición de gráficos de Adobe, habló del Photoshop versión CS4.

trojan

Este software dañino ya se ha apoderado de más de 5 mil Mac’s y sus principales funciones son las de transferir una serie de componentes a un Mac infectado, con los cuales recopila información confidencial y las almacena en un servidor.

Para remover el troyano es necesario usar el software proporcionado por Intego, el cuál se encarga de removerlo en su totalidad. Para comprarlo visita el siguiente enlace: VirusBarrierX5.

Esperemos que esto solo se quedé como un antecedente y que ojalá no se vuelva a repetir, puesto que se puede abrir un nuevo mercado para las empresas desarrolladoras de antivirus, con lo cuál la reputación del sistema de Apple se vería seriamente afectada.

Fuente

Este software dañino ya se ha apoderado de más de 5 mil Mac’s y sus principales funciones son las de transferir una serie de componentes a un Mac infectado, con los cuales recopila información confidencial y las almacena en un servidor.

Para remover el troyano es necesario usar el software proporcionado por Intego, el cuál se encarga de removerlo en su totalidad. Para comprarlo visita el siguiente enlace: VirusBarrierX5.

Esperemos que esto solo se quedé como un antecedente y que ojalá no se vuelva a repetir, puesto que se puede abrir un nuevo mercado para las empresas desarrolladoras de antivirus, con lo cuál la reputación del sistema de Apple se vería seriamente afectada.

Fuente:Grupo Geek

Read More

Los virus se extienden con más rapidez por las redes Wi-Fi

Un estudio comprueba que personas relativamente desprotegidas que conectan a Internet por sistemas inalámbricos son muy vulnerables

0250742

Los virus informáticos se extienden con mucha rapidez en las redes inalámbricas Wi-Fi, sobre todo en las redes muy pobladas, según un estudio de la Universidad de Indiana en Bloomington (Estados Unidos).

Los autores señalan que la mayoría de las infecciones causadas por el software malicioso se producirían en las primeras 48 horas. Los resultados de la investigación se publican en la edición digital de la revista Proceedings of the National Academy of Sciences (PNAS).

Los investigadores utilizaron un modelo de enfermedad infecciosa para mostrar cómo los virus informáticos pueden expandirse rápidamente a través de las redes inalámbricas Wi-Fi, en particular en las áreas urbanas densamente pobladas.

Dirigidos por Alessandro Vespignani, los investigadores crearon un modelo matemático que muestra que personas relativamente desprotegidas que conectan a Internet por sistemas inalámbricos son muy vulnerables, especialmente en áreas donde los routers inalámbricos están interconectados.

El modelo de los investigadores, según informó la agencia Europa Press, tiene en cuenta varios tipos de seguridad que rodean las redes Wi-Fi, incluyendo escenarios de simulación de una red sin seguridad ni encriptación, las redes protegidas con una contraseña y aquellas en las que se incluye una criptografía más sofisticada.

El sistema integra datos reales de localizaciones geográficas de los routers Wi-Fi en varias áreas urbanas de los Estados Unidos y muestra que en dos semanas, un software malicioso podría llegar a miles de routers.

Para evitar una epidemia de este tipo los investigadores sugieren un aumento en el porcentaje de routers inalámbricos con un alto nivel de encriptación, además de mejoras en la selección de la contraseña y la seguridad.

Fuente:Infobae

Read More