Archive for Seguridad Informática

noviembre 18th 2010

Así funciona SpyEye (y II)

Número de lecturas: 4459
{lang: 'es-419'}

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos “underground” y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. Tras el vídeo publicado anteriormente, explicamos ahora sus funciones más llamativas.

* Uno de los aspectos más curiosos de SpyEye es su panel de control y los métodos para robar datos y realizar fraudes. El más llamativo sin duda es “Create task for Billings”. Este ingenioso método permite hacer que los datos de tarjetas de crédito robados sean usados directamente para realizar compras automatizadas en los lugares que el atacante elige. Por ejemplo: el atacante crea un software inútil o toma cualquier programa que no sea suyo y lo aloja en alguna plataforma de pago y distribución de software. Estas plataformas se encargan de realizar las gestiones de pago a los desarrolladores que alojan en ellas sus programas. El atacante automatiza una tarea y SpyEye se encarga automáticamente de comprar ese software en las páginas indicadas, cada cierto tiempo y utilizando los datos robados de las víctimas (sus tarjetas de crédito o cuentas de PayPal). Así, el atacante recibe un beneficio directo (las personas infectadas están “comprando” su producto) y el delito es más difícil de ser rastreado.

* Create Task for Loader. Esta función permite al atacante indicarle a los zombies que carguen alguna página y cuántas veces deben hacerlo. Si se configura para los zombis visiten anuncios o banners publicitarios, el atacante obtendrá un beneficio directo. También puede ser utilizado para indicar a las víctimas que descarguen nuevo malware.

* Virtest. Es un plugin del C&C de SpyEye que no se ha mostrado en el vídeo. Virtest es una página europea que permite a los usuarios registrados y previo pago, analizar un binario por varios motores antivirus (una especie de VirusTotal de pago, pero con oscuros intereses). Con este plugin el binario puede ser enviado cómodamente desde el panel de control de SpyEye.

* FTP backconnect y Socks5: Tampoco mostrado en el vídeo. Permite conectarse a cualquier zombi para subir ficheros, por ejemplo o usarlo como proxy.

* La opción “settings” del panel de recopilación de datos es curiosa. Permite configurar una cuenta de correo donde los datos de la base de datos serán comprimidos, enviados y borrados cada cierto tiempo. En caso de caída del C&C, el atacante podría recuperar los datos en este respaldo.

En resumen, SpyEye es muy cómodo para los atacantes. Se diferencia de Zeus fundamentalmente (obviando los apartados técnicos) en que se centra mucho más en la comodidad para aprovecharse de los datos robados. Zeus simplemente recopilaba datos, y dejaba a la imaginación del atacante cómo utilizarlos. SpyEye se preocupa de automatizar las tareas más “sucias” o sea, el empleo de los datos robados para obtener un beneficio real.

Fuente:hispasec.com

noviembre 18th 2010

Vídeo: Así funciona SpyEye (I)

Número de lecturas: 4403
{lang: 'es-419'}

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos “underground” y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. Hemos grabado un vídeo para demostrar lo sencillo que sería para un atacante crear este troyano.

Zeus (Zbot) lleva ya varios años siendo de los troyanos bancarios más presentes en los equipos infectados. Supuso una revolución por su facilidad de uso y eficacia. Las botnets controladas por él (más o menos numerosas) se cuentan por cientos de miles. Pero la atención mediática recibida parece haber hecho mella y ha llegado el momento en el que otros desarrolladores tomen el testigo y creen una herramienta “rival”. SpyEye es el digno sucesor de Zeus. En sus primeras versiones, parecían competir entre ellos (SpyEye eliminaba de los equipos infectados a Zeus para alojarse él mismo) pero los últimos rumores sugieren que los creadores originales de Zeus dejarán de mantener a su criatura y colaborarán con SpyEye para mejorarlo y potenciarlo.

Hemos grabado un vídeo que, si bien no pretende ser muy exhaustivo explicando todo el potencial de este troyano, sí que mostrará lo sencillo que resultaría crear una botnet y recopilar datos para alguien que se hiciese con el kit de creación de SpyEye.

Este tipo de kits constan de dos partes diferenciadas. Un programa que crea el troyano en sí, y una web (C&C) que recopilará datos y desde donde se enviará la información a los zombis de las botnets. Para crear el C&C solo es necesario montar un servidor web, un MySQL, crear las tablas con los archivos del kit y alojar los archivos PHP que también proporciona el kit. Esta parte se ha omitido en el vídeo.

Invitamos al lector a visualizar el vídeo alojado en YouTube (4:32 minutos).

YouTube Preview Image

Fuente: hispasec.com

noviembre 5th 2010

Las 5 de leyendas urbanas más populares sobre la seguridad informática

Número de lecturas: 3985
{lang: 'es-419'}
La industria de la seguridad tiene sus propias leyendas urbanas: mitos que se hacen populares, perduran en el tiempo y acaban siendo considerados como verdades universales.

Panda Security ha preguntado a su comunidad, a través de Facebook y Twitter principalmente, cuáles son los mitos que les viene a la cabeza cuando se habla de empresas de seguridad antivirus, y éste es el top de leyendas urbanas recibidas junto con sus argumentos:

1. Las compañías antivirus son las que hacen los virus. Este mito ha acompañado a Panda Security durante los 20 años de historia de la compañía, y seguro que a más empresas del sector. Esta afirmación es absurda, sobre todo si tenemos en cuenta que recibimos cada día más de 55.000 virus nuevos y diferentes. Y si fuera verdad, ya habría saltado el escándalo en los más de 20 años que el sector lleva protegiendo a los usuarios.

Uno de los problemas que la industria ha tenido que resolver a lo largo del tiempo es cómo poder asumir la carga de trabajo de procesar la cantidad creciente de amenazas informáticas para mantener protegidos a nuestros usuarios.

2. Las compañías de seguridad contratan a hackers. Lógicamente, no podemos hablar en nombre de toda la industria, pero en Panda Security este tema siempre nos ha preocupado mucho y nunca hemos contratado a sabiendas hackers que hayan estado “en el lado oscuro”.

Sí contratamos (y siempre estamos buscando) a hackers “blancos”. Una variación de este mito es que hay que ser ingeniero informático para dedicarse a la seguridad, que es falso. Los perfiles de los profesionales que trabajan en Panda son muy variados: ingenieros, matemáticos, físicos, formación profesional, autodidactas, etc. Lo que tienen todos en común es que sienten un especial interés, auténtica pasión en muchos casos, por la seguridad informática.

3. No existen virus para Mac, Linux o plataformas móviles. ¡Ya nos gustaría a todos! La percepción que se tiene es que no hay riesgo ni peligro para estos usuarios, ya que los virus se hacen sólo para plataformas Windows.

La realidad es que sí hay virus para todas estas plataformas. La diferencia estriba en la cantidad de amenazas informáticas que circulan si lo comparamos con Windows. Explicarlo es fácil: un hacker busca el beneficio económico. Si lo que quiere es llegar al máximo número de gente posible para conseguir más potenciales víctimas a las que robarles posteriormente, ¿cuál sería el blanco ideal? ¿Una plataforma con 10 millones de usuarios, u otra con 500 millones? La respuesta es obvia.

4. Hace falta saber mucho para ser hacker, desarrollar virus, entrar en los sistemas… En algunos casos, sí; en otros, no. Hace algunos años era bastante costoso desarrollar virus, gusanos, troyanos, etc., y sí hacía falta tener conocimientos técnicos.

De hecho, muchos de los hackers comenzaban “jugando” mientras aprendían, y llegaban a tener realmente mucho dominio de diferentes lenguajes de programación, protocolos de comunicación, etc.

Hoy en día no es necesario, y un caso reciente lo hemos visto con Operación Mariposa, donde los autores tenían conocimientos muy limitados. Y esto sucede porque se venden a través de Internet kits que permiten a “aprendices” generar malware y configurarlo sin necesitar prácticamente experiencia.

No nos atreveríamos a afirmar que cualquiera puede hacerlo, pero con un poco de dedicación e idea, sí, se puede construir –por ejemplo- una red de bots capaz de infectar a 13 millones de ordenadores en todo el mundo.

5. El trabajo tecnológico es para hombres. Esta presunción también es frecuente, y falsa. La realidad en Panda Security es muy distinta: más del 30% son mujeres, muchas de ellas ocupan puestos en áreas técnicas y en dirección. Y tiende a crecer, ya que cada vez más son las féminas que se preparan adecuadamente para sectores como el de la seguridad informática.

Fuente:

http://www.noticiasdot.com/wp2/2010/11/03/las-5-de-leyendas-urbanas-mas-populares-sobre-la-seguridad-informatica/

noviembre 5th 2010

Google ofrece recompensa a quienes descubran fallos de seguridad

Número de lecturas: 3197
{lang: 'es-419'}
El gigante informático Google creó una recompensa para quienes descubran fallos de seguridad en sus aplicaciones web.  Foto: AFP
El gigante informático Google creó una recompensa para quienes descubran fallos de seguridad en sus aplicaciones web, según anunció en su blog.

La división encargada de seguridad pagará entre 500 y 3 133 dólares (357 a 2.238 euros) a quien dé datos que ayuden a identificar problemas. “Esperamos que nuestro nuevo programa atraiga a más investigadores y que produzca el tipo de informes que sirvan para aumentar la seguridad de nuestros usuarios”, señala el texto.

Ya existe un programa similar pero solo para el navegador web Chrome.

Ahora, la recompensa se extendió a “cualquier fallo serio que afecte directamente la confiabilidad o integridad de los datos de los usuarios”. La cantidad de dinero a pagar será decidida por un gremio de expertos.

Esta semana se supo que la firme tecnológica estadounidense Coverity descubrió un fallo de seguridad en el sistema operativo para móviles Android de Google. Debido a ello, es posible espiar los mails y otras informaciones sensibles del smartphone. Para el análisis se tomó un teléfono de la firma taiwanesa HTC con el sistema Android, según el “Financial Times Deutschland”.

Fuente:
elcomercio.com