sábado, 30 de enero de 2010

Más del 40% de infecciones web pertenecen a Troj/JSRedir-AK

Sophos Labs publicó recientemente en su blog una entrada acerca del troyano Troj/JSRedir –AK.
Desde el 22 de diciembre del año pasado, cuando Sophos agregó la protección en su base de datos, Troj/JSRedir-AK se ha detectado en más del 40% de las amenazas web registradas.

El gráfico muestra el malware hospedado en web sites desde el 22/12/2009 11:00 hasta el 21/01/2010 11:00 (GMT-8).

Los laboratorios de Sophos informaron que 180.000 páginas web fueron infectadas con este malware en los últimos 31 días. Esto quiere decir que se infecta una página web cada 15 segundos.

sábado, 23 de enero de 2010

Novedades en el nuevo Firefox 3.6


El jueves 21 de Enero Mozilla liberó la última versión de su browser Firefox 3.6 y me parece que su nueva “Protección de Plugins Antiguos” es una característica importante para el browser.
Los plugins o complementos son pequeños programas que se integran con el browser para ayudarnos a ver videos en línea y ver documentos PDF por ejemplo. Normalmente estos complementos no son escritos por los desarrolladores de los browser, lo cual complica un poco mantenerlos actualizados con sus últimas versiones y prevenir fallos por vulnerabilidades.
Podemos mencionar el caso de Adobe Flash y Acrobat PDF Reader que fueron utilizados por hackers para distribuir malware en la red a través de huecos de seguridad en su código.
Firefox entonces promete monitorear esos complementos por nosotros y avisarnos cuando es el momento oportuno para actualizarlos.
Pueden revisar el estado de sus complementos aquí.

viernes, 22 de enero de 2010

Gracias "Aurora"



Luego de una gran presión mediática, Microsoft a través del MSRC (Microsoft Security Response Center) liberó el “Boletín de Seguridad MS10-002” que repara varias vulnerabilidades del Internet Explorer en sus versiones 6, 7 y 8.
La más importante es la vulnerabilidad descrita en el Documento Informativo sobre Seguridad (Security Advisory) 979352 utilizada en el ciber-ataque a Google y otras 30 grandes compañías.
Aunque este patch es muy bien recibido por todos los que utilizamos el Internet Explorer y genera una gran tranquilidad a nivel mundial, mis consejos a todos los administradores de red son:

- Por supuesto instalar de manera inmediata el parche (automáticamente por medio de su software de patchmanagement, directorio activo ó de manera manual).
- Instalar la versión 8.0 del Internet Explorer.
- Evaluar e implementar ASLR (Address space layout randomization), DEP (Data Execution Prevention) y UAC (User Account Control).
- Adquirir Sophos Endpoint Security and Data Protection 9.0.

Otro día conversamos de ASLR, DEP y UAC.

martes, 19 de enero de 2010

¿Debemos cambiar de Browser?


El anuncio de la nueva vulnerabilidad del Internet Explorer de Microsoft ha traído muchos comentarios, que considero apresurados y sorprendentes.
Me refiero a la recomendación de los gobiernos de Alemania y Francia de utilizar otro browser hasta que Microsoft libere un parche que resuelva el problema. Solo una nota para nuestros lectores, todos los browsers sufren de vulnerabilidades, algunas ya las conocemos, otras todavía no. En este caso hablamos de la vulnerabilidad CVE-2010-0249 (aquí pueden encontrar información importante de la vulnerabilidad y otros links relacionados).
Para mí, la educación del usuario sería una mejor opción antes de cambiar de browser, explicarle la importancia de utilizar las versiones actualizadas de sus aplicaciones e instalar los parches de seguridad necesarios en sus equipos. Podemos mencionar la vulnerabilidad encontrada en el Adobe Reader recientemente, no recuerdo que recomendaran cambiar de lector de documentos.

En mi opinión (y me gustaría saber que piensan ustedes) es una buena oportunidad para:
- Educar a los usuarios acerca de las amenazas en Internet, aprovechando que se acerca el Safer Internet Day 2010 .
- Revisar la versión de los browsers que se usan en las organizaciones, actualizar a la versión IE8 ó habilitar DEP (data execution protection) si usan IE7.
- Revisar la configuración de los productos de seguridad que se están usando, por ejemplo, habilitar la protección para Buffer Overflow (BOP), HIPs, Script detection, Payload detection (que tienen los productos de Sophos) y el bloqueo de tráfico web.








Microsoft anunció la liberación del parche para Febrero, en su ciclo normal de actualizaciones.


sábado, 16 de enero de 2010

Sophos Endpoint Security and Control Gana el InfoWorld´s 2010 Technology of the Year Award

Reconocido por InfoWorld Test Center como el “Best in Class in Endpoint Security”

La firma de seguridad y control de datos Sophos, anunció el 11 de Enero que su solución de seguridad, Sophos Endpoint Security and Control, es el ganador del InfoWorld Technology of the Year Awards. Este honor es el resultado directo del alto score obtenido en el “Endpoint Security Shootout” de febrero del 2009, donde superó abiertamente a otros vendedores como Symantec, McAfee, Trend Micro y Check Point.

Seleccionados por los editores y reviewers del InfoWorld Test Center, los galardones anuales identifican a los mejores y más innovadores productos del área de tecnología de información. En reconocimiento de Sophos Endpoint Security and Control, el Reviewer Keith Schultz declaró lo siguiente: “es un sistema completo que trabaja de manera integrada para proteger de virus y malware, permitir administrar las políticas de control de acceso, crear listas blancas para aplicaciones y puede restringir el uso de dispositivos locales para evitar la pérdida de propiedad intelectual de las empresas”. El reviewer concluyó que “la combinación de Sophos de un amplio soporte a los clientes, fuertes servicios de seguridad, fácil administración y buenos reportes lo colocan aparte de los demás”.
Como los negocios de hoy en día necesitan resolver mayores problemas con su presupuesto de antivirus existente, Sophos agregó un rango de funcionalidades de protección de data a Sophos Endpoint Security and Control el 2009. La solución actualizada (endpoint security and data protection) ahora incluye cifrado del disco duro completo, firewall, control de dispositivos, control de aplicaciones, control de acceso y prevención de pérdida de datos, todo manejado desde una sola consola muy fácil de usar.

martes, 12 de enero de 2010

Email de Amazon.com contiene Malware

Sophos detectó el troyano Troj/CryptBx-ZP alias Mal/CryptBox-A (protección de Sophos desde el 16 de octubre del 2009), en un email enviado desde la cuenta de correo order-update@amazon.com .
Esta campaña de spam, intenta que el usuario abra un archivo malicioso adjunto que permite la ejecución del caballo de troya.

El archivo adjunto tiene el nombre Shipping documents.zip.
Como siempre mi sugerencia es mantener el antivirus de nuestros endpoints actualizado a la fecha, así como las actualizaciones de nuestra solución Antispam. Recuerden no confiarse de las páginas web ni correos enviados desde fuentes (en principio confiables) como Amazon que no hayan solicitado, ya que pueden ser fácilmente simulados por hackers.

jueves, 7 de enero de 2010

¿Qué es un Rogue Software o FakeAv? Parte I


En la actualidad, los métodos que los hackers utilizan para comprometer nuestros computadores, se han multiplicado exponencialmente y empezamos a escuchar palabras y clasificaciones nuevas en este campo. Una de esas formas de infección es el Rogue Software. Se conoce como Rogue Software (o Rogue, Rogueware, FakeAvs, Badware, Scareware) a los "Falsos Programas de Seguridad" que bajo la promesa de eliminar falsas infecciones, cuando el usuario los instala, su equipo es infectado.
Los Rogueware están diseñados para mostrar un resultado predeterminado (por supuesto siempre de infección), no realizan ningún escaneo real y tampoco eliminarán ninguna infección que pueda existir.

¿Cuál es su objetivo?
El objetivo es claro y sencillo, vender la mayor cantidad de copias de sus falsos productos que sea posible hasta que los descubran y tengan que volver a rediseñar sus sitios con otros nombres para estos y para sus programas.

Algunos de los más difundidos:

Antivirus,2009
VirusRemover,2008
Xpantivirus,2008
XPAnti Spyware 2009
System Guard 2009
Spyware Remover2009
Antivirus 360
Real Antivirus
Rogue Antimalware 2008
SystemSecurity
Spyware Guard 2008
AntivirusPro 2009
AntivirusXP 2008
MSAntiSpyware 2009
RogueAntimalware 2009
Antivirus XPPro
Pro Antispyware 2009
Security Center
AntiMalware Suite
Antispy 2008

miércoles, 6 de enero de 2010

25 millones de nuevas amenazas (malware) en el 2009

El 2009 fue el año de los troyanos, virus, worms y afines. Según el reporte anual de los laboratorios antimalware de Panda (PandaLabs), solo este año se registró la creación de 25 millones de nuevos tipos de malware, es posible que este número no nos diga mucho, hasta que lo comparemos con los 15 millones de amenazas que habían sido creadas durante los últimos 20 años. Sí, es así, yo pensé lo mismo, en un solo año se superó ( y por mucho) el record de los últimos 20 años? La respuesta es Sí.


Pero esto no es todo, el 66% de estas amenazas nuevas son Troyanos Financieros (banker trojans), desarrollados para beneficiar económicamente a sus progenitores, robando información confidencial de los usuarios.
Se incrementaron los "falsos antivirus" o rogueware los cuales son capaces de tomar el control de los equipos que los hospedan. Revivieron los virus tradicionales como el Conficker, Virutas y Sality.

sábado, 2 de enero de 2010

Sophos gana una vez más, ahora en Windows 7

¿Cuál es la historia?
VB100 liberó los resultados de su último comparative review (revisión comparativa), en esta oportunidad (diciembre 2009) las pruebas se realizaron sobre el nuevo Windows 7, que considero importante para los clientes que están pensando en migrar a windows 7 en corto plazo. Se evaluaron 43 soluciones, a diferencia de las 22 que fueron revisadas en la prueba anterior, en sus versiones de Hogar y Corporativas.
Resultados
Una vez más Sophos recibió un VB100 award, aunque más interesante que este galardón, considero los resultados de la prueba "Reactive and Proactive (RAP)", que mide la detección proactiva de las amenazas y la velocidad de respuesta.
Sophos obtuvo el mayor porcentaje de pro actividad, detectando el 73,21% de las nuevas amenazas sin requerir actualizar su protección.
Otros resultados: Symantec 17,66% y Mcafee TPS 54%, los productos de CA, Norman, eEye, Ahnlab y Filesclab no fueron certificados.