domingo, 9 de enero de 2011

Nos mudamos a maestresconsulting.blogspot.com

Antes que nada, quisiera agradecerles a todos nuestros seguidores, lectores y amigos por su confianza al seguirnos, por sus comentarios y el apoyo necesario para mantener esta plataforma de información por este tiempo.
En esta oportunidad les informamos que debido al éxito obtenido en nuestro blog y, una restructuración de nuestros objetivos, hemos decido hacer unos cambios en el mismo.

El primer cambio es el nombre, de ahora en adelante podrán conseguir nuestras noticias en el nuevo blog Maestresconsulting.blogspot.com, ya está en línea y tiene todas nuestras noticias anteriores, en el caso que requieran leer alguna información de otros días.

Otro cambio importante, por sugerencia de muchos de nuestros lectores, es la integración de nuevos temas de tecnología en nuestro blog, como ustedes se abran dado cuenta, la información del blog estaba dirigida solo a seguridad tecnológica, de ahora en adelante podrán disfrutar de otras noticias como eventos, lanzamiento de productos, innovación, etc., aunque manteniendo siempre nuestro norte de la seguridad tecnológica.

El diseño del blog también sufrió algunos cambios, aunque todavía no es definitivo, valoramos sus sugerencias.

Por último y no menos importante, hemos ampliado nuestra lista de colaboradores, de ahora en adelante tendremos nuevos autores en las noticias, de manera que nuestros lectores se beneficiaran de otros puntos de vista respecto a las noticias.
Para terminar quisiera una vez más agradecerles por su apoyo esperando que este nuevo año sea un año de logros y muchos éxitos.

Sergio Maestre
Director
http://www.maestre.com.ve/
@maes3consulting

jueves, 6 de enero de 2011

Breve historia de los virus en equipos Apple Mac

En el último año he presenciado muchas discusiones acerca de las amenazas reales que los malware sugieren a la platafoma Mac. Por un lado creo que el tema es hasta emotivo por parte de los usuarios Mac y, por el otro lado  existen fuertes puntos de vista a favor y en contra.
Para aportar algo a estas conversaciones, aquí les dejo una corta visión general de algunos malwares que han afectado computadoras Apple. Desde los 80´s, hasta ahora.

1982
El primer virus que afectó a los computadores Apple, no fue escrito realmente para Macintosh ya que estas computadoras empezaron a aparecer en 1984, se adelantó 2 años.
 En 1982, un estudiante de 15 llamado Rich Skrenta escribió el virus Elk Cloner, capaz de infectar el sector de aranque (boot sector) de las computadoras Apple II.
En los siguientes 50 inicios del computador, el virus Elk Cloner desplegaba un poema:

Apple II
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes, it's Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!

El Elk Cloner predijo los futuros virus para las Pc´s IBM.

1987
El virus nVir empezó a infectar Macs, distribuyéndose principalmente vía discos Floppy. El código de este virus fue publicado posteriormente, generando variantes.
Macintosh SE/30
1988
Virus HyperCard emergieron y podían ejecutarse en las versiones más nuevas del sistema operativo de Apple Mac. Un virus HyperCard mostraba el mensaje "Dukakis para Presidente" antes de autodestruirse.

1990
El virus MDEF infectó aplicaciones y archivos del sistema en las Mac.

1995
Microsoft vendió accidentalmente el primer Macro Virus para Word, Concept, en Cd-Rom. Este virus infectó tanto Pc´s como Macs. Miles de macro virus aparecieron, muchos de ellos afectando al Microsoft Office para Mac.

1996
Laroux, el primer virus de Excel fue liberado. Los usuarios Mac no fueron afectados sino hasta que se liberó la versión de Excel 98 para Mac.

1998
En Hong Kong aparece el AutoStart 9805, que se multiplicó rápidamente en las computadoras Mac vía medios removibles, usando la característica Autoplay del Cd-Rom de QuickTime 2.5+.
David Harley de Macvirus, menciona en algunas de sus noticias como el AutoStart se distribuía desde Asia al resto del mundo.
En ese mismo año, Sevendust, también conocido como 666, infectó aplicaciones en los computadores Mac.
Grandes cambios en la escena de los malware para Mac se estaban realizando, sin embargo, con el lanzamiento del Mac OS X, en ese momento un nuevo sistema operativo para mac con nuevas características de seguridad y, que evitaba la ejecución de virus viejos.

Anglepoise iMac2004
El script Renepo intentó desabilitar la seguridad del Mac OS X, descargó herramientas de hacking y, otorgó a los criminales privilegios de administrador sobre el computador Mac.
Los hackers también escribieron un programa proof-of-concept llamado Amphimix que demostraba como un código ejecutable era disfrazado como un archivo Mp3 en la Mac.

2006
Leap-A, el primer virus para Mac OS X fue descubierto, se distribuía vía iChat.
El worm Inqtana apareció en acción.
Un virus llamado Macarena escrito en Xcode fue descubierto. Todos los archivos infectados contenían las frases
 "MachoMan - roy g biv"
 y "26/10/06"

2007
BadBunnyLa firma de seguridad y protección de datos Sophos, descubrió un macro worm multi-plataforma OpenOffice capaz de ejecutarse en computadoras Windows, Linux y Mac.
El worm BadBunny bajaba los virus de scripts en equipos Mac OS X y, mostraba una imagen JPEG de una persona vistiendo un traje de conejo.
También fue descubierto el primer malware financiero para Mac. Se desarrollaron ataques tanto para Windows como para Mac con las versiones del troyano OSX/RSPlug-A.


Mac users can infect themselves by downloading and running a fake codec
El troyano se mostraba como un codec que ayudaba a los usuarios a ver videos pornográficos, pero en realidad cambiaba las entradas del servidor DNS  para direccionar a los usuarios desprevenidos a otros websites.









2008
Los Cybercriminales atacaron a los usuarios Mac y Pc en igual medida, plantando anuncios maliciosos en websites relacionados con televisión.  Si se accedía vía un Apple Mac, el equipo era atacado por un scareware Macintosh llamado MacSweeper.
MacSweeper

 Otros scareware para Mac le siguieron al MacSweeper, incluyendo el Imunizator que pretendía encontrar problemas de privacidad en los Mac.

 Imunizator
En Junio, el troyano OSX/Hovdy-A fue descubierto, este troyano podía robar los passwords de los usuarios Mac OS X, abrir el firewall para dar acceso a hackers y desabilitar características de seguridad.
Troj/RKOSX-A fue descubierto, esta es una herramienta para Mac OSX que asiste a los hackers en la creación de troyanos de puerta trasera (backdoor), el cual puede darle a los hackers acceso y control sobre el computador Apple Mac.

Apple Mac and Leopard CD ROMEn Noviembre, Sophos alertó del troyano Jahlav. Igual a otras campañas de malware, los cybercriminales crearon una página web falsa que contenía un video, cuando el usuario visitaba el sitio, desplegaba un mensaje donde se informaba que no se tenía el codec correcto instalado para ver el video, por supuesto el site le ofrecía al usuario un archivo .Exe si ejecutaba un sistema operativo Windows o un archivo DMG (Disk image) si el sistema operativo era Apple Mac.

Controversialmente, Apple sugiere a sus usuarios en una nota de soporte, correr un antivirus, pero luego del revuelo de los medios, esta nota fue eliminada del website.


2009
iWork 09En Enero del 2009, los hackers comenzaron a distribuir el troyano
OSX/iWorkS-A vía BitTorrent dentro de versiones ilegales de la suite iWork 09 de Apple.


En el mismo mes una nueva variante del troyano fue distribuída en una versión ilegal de Adobe Photoshop CS4.

En Marzo, Sophos reportó la forma en que los hackers estaban plantando versiones del troyano RSPlug en websites, simulando un programa HDTV llamado MacCinema.
 
En Junio, SophosLabs descubrió una nueva versión del email worm Tored para Mac OS X y, los hackers plantaron una versión del troyano para Mac Jahlav en un website que simulaba un portal para videos pornográficos.
Poco después, la cuenta de Twitter de Guy Kawasaki posteo un link malicioso, recomendando ver un video sexual de la actriz Leighton Meester. En realidad el link contenía un malware que infectaba a las computadoras Mac.

Mientras pasaba todo esto, Apple finalmente empezó a introducir cierta protección rudimentaria en su sistema operativo Mac OS X.
Aunque esta protección no fuera equivalente a un verdadero producto de antivirus (esta solo protegió de unas cuantas familias de malware Mac, no te defendía si tu tratabas de copiar un archivo infectado desde un pendrive por ejemplo y, no ofrecía forma de limpiarlos), era bien visto que Apple hiciera intentos por ofrecer mayor protección a sus usuarios.
 2010
El troyano OSX/Pinhead, también conocido como HellRTS emergió. Este malware puede permitir a los hackers obtener el control remoto de su iMac o MacBook.
Una vez más, el malware fue distribuído a través de una aplicación aparentemente legítima, en este caso iPhoto, la aplicación de fotos vendida con los Macs modernos.
Más recientemente, el worm cross-platform Boonana apareció, usando un complemento Java para atacar no solo las computadoras con sistema operativo Windows sino también Mac OS X y Linux.
Boonana


Sophos detecta varios componentes del ataque como Troj/Boonana-A, Troj/KoobStrt-A, Troj/KoobInst-A, Troj/KoobCls-A, Troj/Agent-PDY, Troj/DwnLdr-IOX y, Troj/DwnLdr-IOY. Adicionalmente la protección web de Sophos bloquea el acceso a las páginas web maliciosas.
También en el 2010, Sophos liberó una versión gratis de su antivirus para usuarios de casa Mac. Sophos ha estado protegiendo a los usuarios Mac corporativos por años y, ahora se presenta la oportunidad para que los usuarios Mac de casa se protejan de las amenazas también.

Los reportes recientes indican que existen muchos usuarios Mac con malware en sus computadoras, algunos son malware para Windows, algunos para Mac OS X y, otros cross-platforms.

No hay duda que el problema de malware para Windows es mucho mayor que el de Mac, pero eso no quiere decir que los peligros de las infecciones por malware para Mac OS X no existan.
 

 Me gustaría mucho conocer su opinión acerca de este tema.
__________________
www.maestre.com.ve
Twitter: @maes3consulting

domingo, 2 de enero de 2011

50 passwords que nunca debes usar en tu computador

En el mes de diciembre Gawker Media (el weblog más visto en el mundo) reportó que había perdido una base de datos de apróximadamente 1.5 millones de clientes, en esa base de datos se encontraban sus nombres, passwords y cuentas de email.
Esta historia no difiere mucho del incidente con Honda, que perdió dos base de datos de 2.2 y 2.7 millones de clientes respectivamente y, de muchas otras empresas que han sufrido pérdida de datos importantes. Ahora bien, la diferencia en esta oportunidad radica en que fueron descifrados 188.279 passwords de esta base de datos y publicados anónimamente en la web.
Los 188.279 passwords fueron analizados y ordenados por su uso, aquí podemos ver el Top 50 de los passwords más usados:

 En esta segunda imagen podemos ver la división de los passwords por número de caracteres y por cuenta de correo:
 
Según esta lista ¿eres tú una de las personas que usa passwords muy sencillos o fáciles de descifrar?
Puede entonces ser el momento para cambiar esto, antes que sea un poco tarde.
Algunas investigaciones demuestran que alrededor del 33% de los usuarios tienen solo un password para todas sus cuentas web y de email, esto quiere decir que si el password es descifrado en alguno de estos sitios web, todas sus cuentas serán comprometidas. Otra conclusión interesante que se desprende de este incidente es que los usuarios continuan usando passwords muy sencillos o muy fácil de descifrar. Malware como el Conficker utiliza una lista de passwords comunes muy parecida a esta del Top 50 para infectar endpoints.
Mis sugerencias para este caso son (ya las hemos mencionado antes):
- Utilizar passwords de por lo menos 8 caracteres.
- Los passwords deben tener 3 de los 4 tipos de caracteres posibles, por ejemplo, alguna letra mayúscula, letras minúsculas y un número, recordando siempre que debe tener por lo menos 8 caracteres.
- Los passwords no deben tener palabras o frases que se puedan conseguir en el diccionario ni tampoco información personal del usuario.
- En la medida de lo posible manejar distintos passwords para cada website.

Para la semana que viene estamos preparando una entrada en el blog enfocada a prácticas para generar passwords seguros y fácil de recordar y, analizaremos varios software de administración de passwords que nos ayudarían a recordar nuestras claves y no vernos en la obligación de anotarlas frente al monitor.

Nos gustaría mucho conocer sus comentarios acerca de este caso.

 _________________
www.maestre.com.ve
Twitter: @maes3consulting

sábado, 1 de enero de 2011

Guerra de Malware (virus) en celulares, ahora le tocó a Google Android


El malware Troj/Geinimi-A (también conocido como Gemini) ha sido incorporado en varias versiones de aplicaciones y juegos, este malware intenta robar data del celular y puede contactar URLs remotos.

Aunque algunos reportes indican que Geinimi es el primer malware para el sistema operativo Google Android, esto no es correcto. Por ejemplo, en el pasado ya nosotros vimos que banking malware ha sido encontrado en el mercado Android, investigadores de seguridad han demostrado dispositivos Android con spyware rootkits y, los usuarios han sido alertados de Troyanos desde Rusia que envían mensajes de texto SMS.

En este caso la buena noticia es que el malware no es distribuido con las aplicaciones que se encuentran en sitio oficial de descargas de Android (Android market app store), con esto quiero decir que han sido infectados los celulares de las personas que descargaron software desde fuentes desautorizadas. La firma de seguridad para móviles Lookout señala que ellos solo han detectado el software desde sitios no oficiales chinos.

_________________
www.maestre.com.ve
Twitter: @maes3consulting