Software espí­a en discos duros de marcas reconocidas, otra ‘maravilla’ de la NSA

seguridad

Y los programas de espionaje de la NSA (Agencia de Seguridad Nacional de Estados Unidos) en instalaciones extranjeras no se detienen. Kaspersky Lab, la firma de seguridad famosa por sus antivirus y cuya sede principal se encuentra en Moscú, ha informado a Reuters de lo que recientemente se ha encontrado: Programas espí­a en discos duros comunes y corrientes vendidos por Western Digital, Seagate, Toshiba, Samsung, IBM y otras compañí­as reconocidas -varias norteamericanas y el resto con importantes relaciones comerciales con USA- a paí­ses como China, Irán y Rusia.

Asegura la gente de Kaspersky Lab y confirman algunos exempleados de la NSA que se trata de un sofisticado software malicioso, casi tanto como Stuxnet, el otro «gusano» que en épocas recientes llenó los titulares de todo el mundo por ser tan poderoso como para infiltrarse en las instalaciones nucleares de Irán. Pues bien, el nuevo software trabajarí­a directamente dentro de los discos duros, especí­ficamente dentro de su firmware, lo que le permitirí­a ejecutarse tan pronto un PC es encendido.

Y esto también da fe de la posible complicidad de las compañí­as antes mencionadas pues no cualquiera puede acceder a dicho firmware sin el debido permiso y las guí­as técnicas de quienes lo crearon originalmente. Claro, el hecho de que paí­ses como Rusia y China prescindan cada vez más de las tecnologí­as y productos informáticos de USA, cobra mayor sentido con revelaciones como las que realiza Kaspersky quien informa igualmente que ya ha dado aviso a algunas de las potenciales ví­ctimas de estos ataques «focalizados»: Instalaciones militares, embajadas, centros de telecomunicaciones, Universidades, sitios de finanzas y otras entidades de paí­ses mundialmente reconocidos por andar en la mira de los Estados Unidos.

La selección de paí­ses e instalaciones se enmarca en lo que Kaspersky titula como The Equation -por la complejidad tras bastidores de tal desarrollo- y sus datos se recopilan en una breve infografí­a donde Reuters y Kaspersky explican el alcance de los ataques que ya envuelven a una treintena de naciones.

infografia seguridad

Más información: Reuters

Un sofisticado troyano, Regin, estarí­a espiando a todo el mundo desde 2008

paises troyano regin

“Una pieza de malware cuya estructura presenta un grado de habilidad raramente vista” capaz de “controlar de forma remota el ratón y el teclado, recuperar archivos borrados, realizar capturas de pantalla, pulsaciones de teclas y navegación”, enfocada a atacar empresas de telecomunicaciones y proveedores de Internet. Él es Regin, un troyano que, según recientes conocimientos de la firma de seguridad Symantec, estarí­a trabajando desde 2008 (algunos afirman que desde 2006) a lo largo y ancho del mundo (ver gráfica de Symantec), en particular, en territorios de Rusia y Arabia Saudita -de paso, hasta México-. Por supuesto, su complejidad indica una alta probabilidad de ser perpetrado con el apoyo de algún estado, por ejemplo, el Estadounidense, el Israelí­ o el Chino.

Su enfoque estarí­a ligado al espionaje, por transitividad, de pequeños negocios y otros clientes de dichas empresas de telecomunicaciones y servicios de Internet. Eso en su mayorí­a pues en Symantec mencionan haberle encontrado hasta en hospitales, aeropuertos y entidades de investigación. Claro, como comentan en The Verge, esto nada tiene que ver con robo de información financiera aunque su nivel de infección podrí­a estar relacionado con métodos similares de fraude como el de sitios web falsos que como clones de sitios reconocidos podrí­an hacer posible el aterrizaje en las máquinas de los usuarios. No, la idea es el espionaje a escala mundial así­ como Stuxnet lo intentó en su momento (2011).

Más detalles de Regin: Se habla de su alta personalización incluso para valerse de las funcionalidades de las que previamente enunciamos que podrí­a controlar en cada máquina, y utilizarlas para correr piezas de software más especializadas que lograran atentar contra infraestructura energética y otras ví­ctimas con altos requerimientos tecnológicos. En fin, a grabarse el nombre y a mantenerse alerta pues seguramente Regin seguirá dando de qué hablar en las semanas venideras.

Más información: Symantec

Wirelurker, malware que infecta iPhones ví­a USB

Un virus capaz de infectar teléfonos iPhone al conectarlos ví­a USB a ordenadores Mac. Sí­, es posible, y el nombre del malware es Wirelurker.

Así­ lo informan en Palo Alto Networks, donde comentan que el origen de esta amenaza se encuentra en tiendas de aplicaciones para OS X en China, desde donde es posible bajarse aplicaciones que infectan el Mac donde se instala. Una vez infectado, el ordenador podrí­a transmitir el virus a cualquier iPhone que se conecte ví­a USB, infectando las aplicaciones que allí­ se encuentren.

Es la primera vez que se oye hablar de un virus para iPhone, de un malware que infecte aplicaciones sanas con sustitución de archivos binarios, aunque el documento (PDF) indica que se trata de una amenaza aún en desarrollo. El virus hace un backup de las aplicaciones, las infecta, y las sustituye, todo de forma transparente al usuario.

Comentan en The Verge que las aplicaciones para Mac infectadas se han bajado más de 300.000 veces, por lo que hay una enorme cantidad de ordenadores esperando que se conecten nuevas ví­ctimas a sus puertos USB.

¿El objetivo de la infección?, robar datos personales, claro.

Autodesk crea su propio virus para introducirse en este mercado y desarrollar aplicaciones especí­ficas para cientí­ficos

Virus

Autodesk, conocida compañí­a por el desarrollo de aplicaciones de diseño para ámbitos como el de la arquitectura o el de la animación, quiere ir más allá y expandirse dentro del mercado de la investigación cientí­fica. Es por ello por lo que durante el pasado mes crearon su propio virus, como informaron de ello a re/code, creando el bacteriófago Phi-X174 sintético, el cual afecta a la bacteria E. coli pero que es benigna con los humanos. Se trata de un experimento que han llevado a cabo en un laboratorio controlado con la ayuda de la Dra. Paul Jaschke, de la Universidad de Stanford.

Se trata de un logro que señala el punto al que ha llegado la ciencia de la biologí­a sintética, y también por donde pretende ir Autodesk, con la idea de adquirir los conocimientos que necesiten con la idea de poder construir aplicaciones que faciliten el trabajo en los laboratorios, en la bioingenierí­a y en el nano diseño.

Andrew Hessel, distinguido investigador perteneciente al nuevo grupo de Autodesk para esta materia, señala al citado medio que con un mayor desarrollo del proceso, de los diseños y del software del diseño, pueden ayudar a los cientí­ficos a hacer aplicaciones útiles, como el de los tratamientos del cáncer personalizados o las nuevas vacunas. La compañí­a se encuentra colaborando con importantes cientí­ficos en el Project Cyborg, tratando de desarrollar una plataforma de sofrware que podrí­a permitir una mayor complejidad de diseño a la hora en el que los investigadores puedan trabajar diseñando ADN auto-ensamblable, , proteí­nas, virus, células, tejidos y más.

Una de las cosas que se ha tenido en cuenta es que estas herramientas que se están desarrollando estén sólo bajo buenas malos, ya que en caso contrario, podrí­a conllevar riesgos. Los cientí­ficos ven con buenos ojos la aparición de estas herramientas para crear nuevos medicamentos, vacunas y nanomateriales.

Autodesk no tení­a ninguna intención comercial explí­cita en la creación de virus, que ya ha destruido, siendo una ví­a para conocer mejor como se mueve el mercado en el que se está introduciendo.

7 consejos para evitar los programas maliciosos para dispositivos móviles #MWC14

Vanja Svajcer, investigador jefe de SophosLabs, ha presentado en este Mobile World Congress 2014 un informe sobre programas maliciosos -o malware- en dispositivos móviles. Las cifras de crecimiento son escalofriantes, como podéis ver en el siguiente gráfico:

Crecimiento de malware en dispositivos móviles

Dado que la cuota de mercado de Android en 2013 era, según este estudio, del 79%, parece lógico que los creadores de este tipo de programas se centren en estos usuarios. Algo muy parecido a lo que pasa con los entornos Windows y MacOS. Sin embargo, advierten, esto no significa que los usuarios de la manzana no estén en riesgo por este tipo de ataques.

10 principales familias de programas maliciosos para Android descubiertas

Por suerte, nos ofrecen 7 consejos para evitar los programas maliciosos para dispositivos móviles:

1. Ser consciente de los riesgos.

Saber que el riesgo existe parece obvio, pero el sentido común es nuestro mejor aliado para evitar este tipo de infecciones.

2. Vigilar la seguridad de las redes inalámbricas a las que accedemos

Especialmente, las redes WiFi públicas. Intentar evitar también redes de encriptación débil (WEP).

3. Tener más precaución si el dispositivo está liberado (jailbroken)

Esto es así­ porque significa que se han eliminado las restricciones de seguridad impuestas por el sistema operativo.

4. Tener siempre actualizado el Sistema Operativo

En la medida de lo posible, porque es cierto que algunos fabricantes no ofrecen las últimas actualizaciones de Android en todos sus dispositivos, especialmente los más antiguos.

5. Cifrar los dispositivos

Empezando por establecer un código PIN que sea necesario para poder desbloquear el teléfono, así­ como cifrar los datos más sensibles que tengamos almacenados.

6. Instalar aplicaciones únicamente de fuentes seguras

Las aplicaciones alojadas en el App Store de Apple, o en Google Play, tienen muchas menos probabilidades de contener malware por los controles que han tenido que pasar para poder subirlas a dichos markets.

7. Instalar programas antimalware en los dispositivos

Consejo especialmente destinado a usuarios de Android, por ser los que se enfrentan a riesgos de infección más altos.

El FBI quiere comprar Malware

Desde mashable han publicado un documento en el que se muestra como el FBI está buscando Malware para poder trabajar en algunos de sus casos, documento que puede encontrarse aquí­.

La solicitación se ha publicado esta semana en la base de datos de contratación del gobierno de Estados Unidos, donde deja claro que la Unidad de Análisis de Investigación del FBI de la División de Tecnologí­a Operacional, necesitan programas maliciosos para «analizar evidencias digitales».

[…] este malware permite ofrecer inteligencia procesable para el investigador, tanto en materia penal como en inteligencia.

malware

Lo que no está claro es si únicamente necesitan programas que espí­en las comunicaciones de un sospechoso o si necesitan entender la naturaleza de los programas maliciosos para poder rastrear a su autor.

También en mashable comentan que desde 1996 el FBI ha utilizado el sistema de Infragard, usado para compartir información con expertos en tecnologí­a de información locales y académicos especializados en el tema.

Por lo que entiendo después de leer el documento, parece que únicamente quieren tener la mayor colección de archivos maliciosos posible, seguramente para entender su funcionamiento, algo clave para poder defenderse de posibles futuros ataques.

HerdProtect, para escanear tu PC con 68 herramientas anti-malware

herdprotect

Cada vez hay que ir con más cuidado cuando se trata de gestionar temas de seguridad, malware y virus, y por ello contamos con diversas opciones para controlar cualquier situación que pueda estar relacionada con una amenaza de este tipo.

Herramientas que nos ayudan a estar preparados ante ciertos compromisos de seguridad son antivirus online como el Votiro que reseñamos hace poco, así­ como decenas de opciones antivirus con las que podemos contar para brindar una buena protección a nuestro ordenador.

Otra opción que nos permitirá utilizar las funciones de escaneo de 68 programas anti-malware a la vez es HerdProtect, un sistema de escaneo que sabe que ningún programa de anti-malware es perfecto al 100% y que ofrece una mejor solución garantizando una amplia cobertura por parte de diversos motores funcionando a la vez. HerdProtect monitorizará todos los procesos, módulos y software y los escaneará con las 68 herramientas, realizando este proceso de escaneo en la nube para que éste no afecte al PC del usuario.

Tras acabar el escaneo, realizado las comunicaciones entre HerdProtect y el PC con datos encriptados, se informará al usuario con los resultados y así­ pues el usuario podrá tomar las acciones apropiadas para eliminar la amenaza. Actualmente tenemos disponible la versión beta de forma gratuita, descargable aquí­, disponible para Windows Vista, Windows 7, Windows 8 y Windows XP.

Votiro, herramienta online para analizar archivos y localizar virus y troyanos

votiro

Si los servicios de antivirus y los escaneos se nos quedan a veces algo cortos para confirmar que los archivos son 100% seguros, quizás queramos utilizar alguna que otra medida de seguridad alternativa y adicional para confirmar que los archivos con los que trabajamos están limpios y libres de amenazas.

Votiro es una solución online que nos permite analizar archivos sospechosos desde la misma web, y en caso de que éstos se vean infectados por algún troyano, gusano, o virus, nos da la oportunidad de neutralizarlos al momento. El método de análisis no podrí­a ser más fácil, y es que simplemente se basará en realizar un arrastrar-soltar en el sitio web (o una subida de archivo clásica) y hacer clic en «sanitize». Votiro permitirá la subida de archivos de hasta 64MB y con las extensiones .pdf, .jpg, .jpeg, .png, .bmp, .tif, .tiff, .gif, .wmf y .emf.

La compañí­a Votiro, fundada en Tel-Aviv en 2009, nace como una compañí­a experta en monitorización de archivos y en seguridad, en especial dedicada a empresas para las que ofrecen sistemas de sellado de archivos automático y de antivirus. Así­ pues, a nivel particular nos ofrece su Votiro en la nube basado en un escaneo rápido e individual de archivos sospechosos, cosa que puede ser muy útil cuando tengamos que enviar archivos importantes a varias personas o a compañeros de empresa.

AVAST compra Jumpshot, solución para mejorar el rendimiento de ordenadores

jumpshot

AVAST Software, creador del famoso antivirus, ha comprado la conocida solución de mejora de rendimiento para PCs Jumpshot (jumpshot.com), una aplicación que cobra una tasa para que un equipo animado de minions comiencen a eliminar archivos inútiles, barras de herramientas innecesarias y componentes que reducen el rendimiento del PC. La idea es que AVAST, que no es precisamente conocido por su velocidad, integre esta tecnologí­a antes de terminar el año.

Vincent Steckler, CEO de AVAST, compañí­a con sede en Praga, comentó que ya que los usuarios desead seguridad y rendimiento, tiene sentido que el sistema que protege del malware a más usuarios que cualquier otra compañí­a de seguridad, incorpore una solución como Jumpshot, optimizando el rendimiento de forma sencilla y divertida.

Jumpshot se fundó en 2010 y apareció en Kickstarter en 2012 para poder obtener el dinero suficiente para poder crear el mejor sistema de eliminación de barras de herramientas y software sin utilidad. Con un click o incluyendo una memoria USB en el ordenador, se inicia el escaneo del ordenador, siempre teniendo el apoyo de los minions.

Mientras este se lleva a cabo, cada minion explica su tarea, proporcionando un feedback amigable y fácil de entender del proceso que han realizado […] los usuarios pueden ganar puntos “Karma” por todos los “Grime” (ficheros no deseados y peligrosos) que los minions han eliminado.

Esperemos que la integración de Jumpshot en Avast sirva para mejorar el rendimiento de este antivirus en equipos antiguos, además de permitir la eliminación de componentes innecesarios del sistema.

Nuevo Malware en Facebook se está distribuyendo a un ritmo de 40.000 ví­ctimas por hora

malwareEl anzuelo vuelve a ser un enlace a un ví­deo, un falso ví­deo cuyo link, siendo distribuido por Facebook, está afectando a miles de usuarios de Chrome, según comentan en The New York Times.

Por lo visto está consiguiendo robar cuentas de Facebook de los usuarios, según investigadores de seguridad independientes italianos que han enviado el informe a dicho medio.

El software malicioso aparece como un enlace en un correo electrónico o un mensaje de Facebook diciendo a la gente que se les ha etiquetado en una publicación en Facebook. Cuando los usuarios entran en Facebook y hacen clic en el link, se les enví­a a un sitio web que solicita la instalación de un plugin para ver el ví­deo. Esta técnica, utilizada desde el inicio de los tiempos web, ha funcionado ya 800.000 veces, infectando a 40.000 nuevos usuarios por hora (aparentemente solo usuarios de Chrome, ya que la extensión es para dicho navegador).

Los atacantes pueden acceder a todo lo almacenado en el navegador, incluidas las cuentas con contraseñas guardadas. Los atacantes pueden hacerse pasar por la ví­ctima y aprovechar esas cuentas.

Los usuarios afectados no pueden eliminar fácilmente el problema, ya que se bloquea el acceso a la configuración del navegador. Comentan en la nota que un portavoz de Google dijo que la compañí­a estaba al tanto del ataque y ya están desactivando las extensiones del navegador correspondientes. En Facebook también han detectado el ataque y están trabajando para borrar los enlaces maliciosos.

Es curioso como la gente sigue instalando extensiones que se encuentran «por ahí­», como siguen cayendo en el viejo truco de «te han etiquetado» o de «tienes que instalar esto para ver el ví­deo». Es una demostración de que aún queda mucho trabajo por realizar, mucha información que tenemos que distribuir para hacer de la web un lugar más seguro.

Imagen: Malware de shutterstock.com