Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» En casa de Belén, de vacaciones
Dom Abr 03, 2011 2:48 am por Invitado

» CONTINUIDAD
Lun Sep 14, 2009 8:28 pm por alfonso

» Boletín diario de Seguridad de INTECO-CERT
Jue Ago 20, 2009 3:52 pm por son5minutos

» Vulnerabilidad crítica en Flash Player
Dom Jul 26, 2009 2:13 pm por son5minutos

» Adobe conocía su último "0 day" desde 2008
Dom Jul 26, 2009 2:12 pm por son5minutos

» Último Informe del CERT para PYMES y Ciudadanos de Inteco
Dom Jul 26, 2009 2:11 pm por son5minutos

» STILO
Dom Jun 28, 2009 2:45 pm por nenina

» CINE
Dom Jun 28, 2009 2:44 pm por nenina

» VIAJAR
Dom Jun 28, 2009 2:44 pm por nenina

» EMPLEO Y FORMACION
Dom Jun 28, 2009 2:43 pm por nenina

» MOVILES
Dom Jun 28, 2009 2:42 pm por nenina

» VIDEOJUEGOS
Dom Jun 28, 2009 2:41 pm por nenina

» SEGURIDAD
Dom Jun 28, 2009 2:40 pm por nenina

» EMPRENDE
Dom Jun 28, 2009 2:40 pm por nenina

» NOTICIASDOT PRO
Dom Jun 28, 2009 2:39 pm por nenina

» SOFTWARE LIBRE
Dom Jun 28, 2009 2:39 pm por nenina

» GADGETMANIA
Dom Jun 28, 2009 2:37 pm por nenina

» WEB 2.0
Dom Jun 28, 2009 2:37 pm por nenina

» MUNDO DIGITAL
Dom Jun 28, 2009 2:36 pm por nenina

» Averigua quién está conectado a tu ordenador
Dom Jun 21, 2009 12:11 pm por Gaillimh

Flujo RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 


Bookmarking social

Bookmarking social Digg  Bookmarking social Delicious  Bookmarking social Reddit  Bookmarking social Stumbleupon  Bookmarking social Slashdot  Bookmarking social Yahoo  Bookmarking social Google  Bookmarking social Blinklist  Bookmarking social Blogmarks  Bookmarking social Technorati  

Conserva y comparte la dirección de Foro en tu sitio de bookmarking social


El gusano Conficker consigue niveles aceptables de infección, al fin y al cabo

Ver el tema anterior Ver el tema siguiente Ir abajo

El gusano Conficker consigue niveles aceptables de infección, al fin y al cabo

Mensaje por Gaillimh el Lun Ene 19, 2009 3:55 pm

Hispasec - una-al-día 12/01/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------


El gusano Conficker consigue niveles aceptables de infección,
al fin y al cabo

-------------------------------------------------------------

En octubre, cuando Microsoft publicó su boletín MS08-067, se daba por
hecho que aparecería un gusano capaz de aprovechar la vulnerabilidad,
dadas sus características. No se apostaba por una infección masiva
(tipo Blaster) aunque finalmente parece que está causando más daño
del esperado, quizás gracias a un cambio de estrategia combinada que
le está sirviendo como una eficaz vía de propagación.

El día 23 de octubre Microsoft publicó un parche fuera de su ciclo
habitual, de carácter crítico, en el que se solucionaba un problema
de seguridad en el servicio Server de las distintas versiones del
sistema operativo Windows. El exploit era público un día después.
La vulnerabilidad se volvía "ideal" para ser aprovechada por un gusano
tipo Blaster (la pesadilla del verano de 2003). En Hispasec apostamos
a que no se alcanzaría ese grado de epidemia por muchas razones. La
más poderosa es la existencia de cortafuegos activo por defecto en
los Windows más modernos, que impide que el gusano tenga acceso al
servicio vulnerable.

También advertíamos que "el fallo puede ser más grave en empresas.
Si un sistema se infecta con un gusano que aproveche esta última
vulnerabilidad, es muy probable que pueda acceder a los puertos de otros
ordenadores de la misma red sin que se vea bloqueado por cortafuegos.
Sobre todo si la red no está convenientemente segmentada". Finalmente
sí que está consiguiendo cierto grado de infección (más del que
esperábamos) en redes internas y fuera de ellas, en parte porque no
sólo se está esparciendo accediendo al servicio vulnerable sino también
a través de memorias USB.

Desde diciembre, el gusano adopta una nueva estrategia de infección,
copiándose en las unidades mapeadas en el sistema y, sobre todo, en los
dispositivos extraíbles (memorias USB, básicamente). Ahí, aprovecha el
arranque automático para poder ejecutarse en la siguiente víctima. Con
este doble enfoque, consigue dar el salto desde las redes internas
desprotegidas (donde aparentemente tiene más posibilidades de
propagarse) hacia cualquier otro sistema externo, y esparcirse así en
redes en principio "a salvo" gracias al cortafuegos (su verdadero
enemigo).

Aunque existe parche disponible desde antes de su aparición y el grueso
de los antivirus lo detectan, en las últimas semanas está siendo una
molestia para muchas empresas y organizaciones con redes mal
configuradas. Uno de los "síntomas" que se pueden sufrir es que de
repente algunas cuentas de dominio aparezcan deshabilitadas. El gusano
fuerza por diccionario el recurso compartido ADMIN$ para acceder y
copiarse en él. Esto provoca que como medida preventiva el usuario quede
bloqueado.

Lo curioso es que estos métodos de infección se consideran obsoletos.
Con la aparición del cortafuegos por defecto en Windows los gusanos "de
toda la vida" quedaron olvidados. Igualmente, con la desaparición del
disquete y la mejora de la seguridad de los clientes de correo, la
infección se ha trasladado durante mucho tiempo hacia el navegador. Las
memorias USB han hecho resurgir una técnica de infección "tradicional"
en la que el gusano se copia a sí mismo en la memoria y espera a ser
introducido en otro ordenador. Conficker consigue así, combinando dos
"viejas" técnicas usadas desde hace años, un éxito relativo.

Decimos éxito "relativo" porque si bien está siendo molesto para muchos
administradores, las cifras tampoco resultan espectaculares. Aunque los
datos no deben ser tratados como definitivos y haya que tomarlos con
precaución, en VirusTotal hemos recibido unas 2.500 muestras de archivos
calificados como Cockflicker o Downadup desde finales de noviembre. De
otras amenazas más sofisticadas como por ejemplo Zbot, que sí deben ser
consideradas como peligrosas epidemias, hemos recibido casi 8.000 en el
mismo periodo.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3733/comentar

Más información:

27/05/2008 Virus y promiscuidad. Del disquete al USB
http://www.hispasec.com/unaaldia/3503

24/10/2008 Último parche de Microsoft: ¿Sufriremos otro Blaster?... No.
http://www.hispasec.com/unaaldia/3653

Downadup / Conficker - MS08-067 exploit and Windows domain account lockout
http://isc.sans.org/diary.php?storyid=5671


Sergio de los Santos
ssantos@hispasec.com

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 51
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Conficker o Downadup, cabeza de turco

Mensaje por Gaillimh el Miér Ene 21, 2009 2:41 pm

Hispasec - una-al-día 19/01/2009
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------


Conficker o Downadup, cabeza de turco
-------------------------------------

Conficker, también conocido como Downadup, ha saltado a los medios
generalistas activando alarmas. La combinación de ciertas técnicas le ha
permitido conseguir un buen número de infecciones. Pero no más que los
cientos de miles de ejemplares de malware 2.0 que infectan hoy en día a
la mayoría de los sistemas Windows. Conficker ha jugado bien sus cartas,
pero no es una epidemia mayor que cualquier otra familia de malware
existente. Quizás ese parecido con los troyanos antiguos, esa
identificación con la imagen de virus de toda la vida que todavía muchos
usuarios conservan como si fuese el panorama actual, ha permitido a este
gusano aparecer como estrella mediática fácilmente señalable. Conficker
es una cabeza de turco que no aporta realmente novedades al mundo del
malware, ni por técnica ni por volumen, pero que por ciertos intereses,
se ha convertido en una "estrella mediática".

Conficker ha jugado bien sus cartas en su segunda versión, explotando
varias vías de infección:

* Adivina contraseñas de las redes compartidas. Esto le ha permitido
eludir cortafuegos en redes internas. Además revela la debilidad de
muchas contraseñas usadas por los administradores.

* Se copia y ejecuta a través de memorias USB y dispositivos extraíbles.
Para los administradores de redes supone un verdadero problema evitar de
forma eficaz la proliferación de memorias USB que viajan de un sistema a
otro. Para colmo, una mala política de seguridad que permite la
ejecución automática de cualquier archivo almacenado en la memoria, y
probablemente unos permisos inadecuados en el sistema, hacen el resto.

* Aprovecha vulnerabilidades. Conficker comenzó aprovechando una
vulnerabilidad muy peligrosa que permitía ejecución de código sin
intervención del usuario. Sin embargo la proliferación de cortafuegos ha
evitado que Conficker llegue a ser ni de lejos como Blaster, por lo que
su adaptación ha sido clave.

* Ingeniería social: El gusano aprovecha la autoejecución pero de una
forma muy astuta. Disfrazándose como una de las opciones que aparecen en
el menú de Windows cuando se inserta un dispositivo extraíble. Un
usuario despistado creerá que está intentando explorar el dispositivo
cuando en realidad ha ejecutado el ejemplar.

* Malware 2.0: Aunque sus técnicas de infección en general no sean las
más usadas últimamente, sí se sirve de características claras del
malware 2.0, como la descarga de componentes (tanto archivos de
configuración como otros ejecutables) desde servidores web,
convirtiéndose así en toda una infraestructura y no en un gusano
autocontenido tradicional.

Uno de los principales enemigos de este gusano es que es fácilmente
identificable por las casas antivirus. Los niveles de detección son
aceptables incluso por firmas. Además, la "herramienta de eliminación de
solftware malintencionado" de Microsoft incluye ya una firma para
eliminar sistemas infectados. Nada que ver con el malware que es
reconocido por una pequeña cantidad de motores durante meses, y que
componen el grueso del verdadero panorama vírico actual.

Cada vez es más complicado identificar un troyano como tal. Se puede
hablar de familias pero con Conficker se ha vuelto en cierto modo a
revivir viejas costumbres de los troyanos que se creían obsoletas. Su
relativo éxito ha animado a medios y casas antivirus a lanzar una alerta
"palpable", de las que hacía años que no se emitían, como cuando se
alertaba sobre virus concretos de propagación masiva. Pero la difusión
de Conficker está lejos de sobrepasar a esas "antiguas" epidemias.
Incluso está lejos de alcanzar otras epidemias actuales más peligrosas
pero mucho menos indentificables, por su complejidad. Conficker sirve
así como cabeza de turco, un troyano reconocible y concreto al que
señalar ante la inmensa, indomable e inadvertida avalancha de malware
actual. Un "mal ejemplo" con el que poder mantener viva la sensación de
alerta. Aunque en ningún modo haya que despreciar su potencial daño, lo
bueno es que como mínimo la repercusión servirá para concienciar sobre
los peligros del malware en general.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3740/comentar

Más información:

Las llaves de memoria USB propagan un virus por millones de ordenadores
http://www.elpais.com/articulo/sociedad/llaves/memoria/USB/propagan/virus/millones/ordenadores/elpepisoc/20090120elpepisoc_6/Tes

12/01/2009 El gusano Conficker consigue niveles aceptables de infección,
al fin y al cabo
http://www.hispasec.com/unaaldia/3733

Un peligroso virus infecta a millones de ordenadores con Windows
http://www.elmundo.es/elmundo/2009/01/19/navegante/1232398238.html


Sergio de los Santos
ssantos@hispasec.com

Gaillimh
Admin
Admin

Masculino
Cantidad de envíos : 4013
Edad : 51
Localización : Barcelona
Fecha de inscripción : 31/10/2007

Ver perfil de usuario http://www.pruebavihbarcelona.org

Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.