LATEST ARTICLES

noviembre 18th 2010

Así funciona SpyEye (y II)

Número de lecturas: 4849
{lang: 'es-419'}

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos “underground” y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. Tras el vídeo publicado anteriormente, explicamos ahora sus funciones más llamativas.

* Uno de los aspectos más curiosos de SpyEye es su panel de control y los métodos para robar datos y realizar fraudes. El más llamativo sin duda es “Create task for Billings”. Este ingenioso método permite hacer que los datos de tarjetas de crédito robados sean usados directamente para realizar compras automatizadas en los lugares que el atacante elige. Por ejemplo: el atacante crea un software inútil o toma cualquier programa que no sea suyo y lo aloja en alguna plataforma de pago y distribución de software. Estas plataformas se encargan de realizar las gestiones de pago a los desarrolladores que alojan en ellas sus programas. El atacante automatiza una tarea y SpyEye se encarga automáticamente de comprar ese software en las páginas indicadas, cada cierto tiempo y utilizando los datos robados de las víctimas (sus tarjetas de crédito o cuentas de PayPal). Así, el atacante recibe un beneficio directo (las personas infectadas están “comprando” su producto) y el delito es más difícil de ser rastreado.

* Create Task for Loader. Esta función permite al atacante indicarle a los zombies que carguen alguna página y cuántas veces deben hacerlo. Si se configura para los zombis visiten anuncios o banners publicitarios, el atacante obtendrá un beneficio directo. También puede ser utilizado para indicar a las víctimas que descarguen nuevo malware.

* Virtest. Es un plugin del C&C de SpyEye que no se ha mostrado en el vídeo. Virtest es una página europea que permite a los usuarios registrados y previo pago, analizar un binario por varios motores antivirus (una especie de VirusTotal de pago, pero con oscuros intereses). Con este plugin el binario puede ser enviado cómodamente desde el panel de control de SpyEye.

* FTP backconnect y Socks5: Tampoco mostrado en el vídeo. Permite conectarse a cualquier zombi para subir ficheros, por ejemplo o usarlo como proxy.

* La opción “settings” del panel de recopilación de datos es curiosa. Permite configurar una cuenta de correo donde los datos de la base de datos serán comprimidos, enviados y borrados cada cierto tiempo. En caso de caída del C&C, el atacante podría recuperar los datos en este respaldo.

En resumen, SpyEye es muy cómodo para los atacantes. Se diferencia de Zeus fundamentalmente (obviando los apartados técnicos) en que se centra mucho más en la comodidad para aprovecharse de los datos robados. Zeus simplemente recopilaba datos, y dejaba a la imaginación del atacante cómo utilizarlos. SpyEye se preocupa de automatizar las tareas más “sucias” o sea, el empleo de los datos robados para obtener un beneficio real.

Fuente:hispasec.com

noviembre 18th 2010

Vídeo: Así funciona SpyEye (I)

Número de lecturas: 4581
{lang: 'es-419'}

SpyEye es el nuevo kit de creación de botnets que está recogiendo el exitoso testigo de Zeus. Se trata de un troyano bancario 2.0 que se vende en los entornos “underground” y que permite a un atacante crear de forma muy sencilla una botnet y recopilar datos sensibles de sus víctimas. Hemos grabado un vídeo para demostrar lo sencillo que sería para un atacante crear este troyano.

Zeus (Zbot) lleva ya varios años siendo de los troyanos bancarios más presentes en los equipos infectados. Supuso una revolución por su facilidad de uso y eficacia. Las botnets controladas por él (más o menos numerosas) se cuentan por cientos de miles. Pero la atención mediática recibida parece haber hecho mella y ha llegado el momento en el que otros desarrolladores tomen el testigo y creen una herramienta “rival”. SpyEye es el digno sucesor de Zeus. En sus primeras versiones, parecían competir entre ellos (SpyEye eliminaba de los equipos infectados a Zeus para alojarse él mismo) pero los últimos rumores sugieren que los creadores originales de Zeus dejarán de mantener a su criatura y colaborarán con SpyEye para mejorarlo y potenciarlo.

Hemos grabado un vídeo que, si bien no pretende ser muy exhaustivo explicando todo el potencial de este troyano, sí que mostrará lo sencillo que resultaría crear una botnet y recopilar datos para alguien que se hiciese con el kit de creación de SpyEye.

Este tipo de kits constan de dos partes diferenciadas. Un programa que crea el troyano en sí, y una web (C&C) que recopilará datos y desde donde se enviará la información a los zombis de las botnets. Para crear el C&C solo es necesario montar un servidor web, un MySQL, crear las tablas con los archivos del kit y alojar los archivos PHP que también proporciona el kit. Esta parte se ha omitido en el vídeo.

Invitamos al lector a visualizar el vídeo alojado en YouTube (4:32 minutos).

YouTube Preview Image

Fuente: hispasec.com

noviembre 18th 2010

El kernel Linux podría ser mucho más rápido con tan sólo 200 líneas de código

Número de lecturas: 3983
{lang: 'es-419'}
YouTube Preview Image

El parche del que os hablamos hoy es pequeño pero matón: 200 líneas de código que hacen maravillas aumentado muchísimo el rendimiento gráfico del kernel.

Aunque el propósito original del parche es mejorar el rendimiento en momentos de mucha carga de CPU, parece ser que el escritorio va mucho más fluido en general con el parche en funcionamiento. El parche se aplica a la versión 2.6.37 del kernel, pero no entrará en el código principal hasta la siguiente, la 2.6.38.

Todavía no he podido probarlo personalmente, pero por los comentarios y vídeos como el que encabeza la entrada, la impresión que da es excelente. Sólo falta esperar a que supere el proceso de revisión, se incorpore al kernel y las distros lo distribuyan, valga la redundancia, para que podamos disfrutarlo todos.

¡Gracias a Juan por el aviso!

Vía | Phoronix
Más información | Linux Kernel Mailing List
Vídeo | Youtube – Phoronix

Fuente: genbeta.com

noviembre 16th 2010

Un fallo de seguridad en Android permite descargar apps maliciosas sin consentimiento del usuario

Número de lecturas: 3411
{lang: 'es-419'}

Hace pocas semanas se descubrieron hasta 88 bugs de alto riesgo en el kernel de Android, la semana pasada salió a la luz un código que podía hacerse con el control remoto de los terminales, y hoy hemos sabido que hay nuevas vulnerabilidades que afectan a la seguridad del SO móvil de Google.

Y es que se ha descubierto un fallo de seguridad por el que se pueden instalar aplicaciones maliciosas en los dispositivos sin consentimiento del usuario.

Este agujero de seguridad se encuentra en el navegador, y no en el kernel, según aclaran los expertos en seguridad de Eset.

Para probar la vulnerabilidad, el investigador Jon Oberheide creó una aplicación falsa que simulaba ser una ampliación para el archiconocido juego “Angry Birds” y la subió al Android Market.

Una vez que el usuario elegía esta app para su teléfono, se descargaban en él otras tres aplicaciones sin su consentimiento. En este caso las aplicaciones intrusas no eran maliciosas, pero esta vulnerabilidad podría ser utilizada por los hackers para infectar los dispositivos.

Google ya ha retirado la aplicación creada por el investigador y se espera que repare este nuevo problema de seguridad.

vINQulos

Eset