¡Hola mundo!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!

Publicado en Sin categoría | Deja un comentario

¿Los Agrement detendran a los malos?

Decargando un software de auditoría me encontre con este agrement para poder descargar el software. Suena interesante no creen :-) en la parte de abajo pongo casi el 90% del agrement. El otro 10% son cosas del software.

To accept this license, you must read and agree to all of the terms of the following license: 

ELIGIBILITY EXPORT RESTRICTIONS 
* I am not a citizen, national or resident of, and am not under the control of, the government of: Cuba, Iran, Sudan, Iraq, Libya, North Korea, Syria, nor any other country to which the United States has prohibited export. 
* I will not download or otherwise export or re-export the Programs, directly or indirectly, to the above mentioned countries nor to citizens, nationals or residents of those countries. 
* I am not listed on the United States Department of Treasury lists of Specially Designated Nationals, Specially Designated Terrorists, and Specially Designated Narcotic Traffickers, nor am I listed on the United States Department of Commerce Table of Denial Orders. 
* I will not download or otherwise export or re-export the Programs, directly or indirectly, to persons on the above mentioned lists. 
* I will not use the Programs for, and will not allow the Programs to be used for, any purposes prohibited by United States law, including, without limitation, for the development, design, manufacture or production of nuclear, chemical or biological weapons of mass destruction. 

Publicado en Informática e Internet | Deja un comentario

Con una botnet se pueden ganar miles de dólares

Hola espero poner cosas más seguido pero lei este artículo y me gusto. 

Fuente: http://www.vsantivirus.com/mm-nazario.htm

Por Mercè Molist (*)
colaboradores@videosoft.net.uy

José Nazario es una especie de "cazafantasmas": investiga y persigue a las siempre cambiantes redes de ordenadores "zombie" que se esconden en la inmensidad del ciberespacio.
Se infiltra en ellas, localiza a los delincuentes que las controlan y los entrega a la policía.

-¿De dónde le vino esta afición?

-Soy bioquímico, especializado en enzimas y sus relaciones en sistemas muy complejos, pero me aburría. Usaba ordenadores para mis cálculos y empecé a fijarme en las redes informáticas. En el 2000 creé una teoría sobre las redes de ordenadores "zombie", a las que llamé "botnets" (redes de robots).

-¿Casi que dio la idea a los criminales?

-No. En 1999 ya había gente creando pequeñas redes. Pensé:
imagina que hacen esto contra máquinas Windows, qué pasaría.

-¿Cómo se caza al dueño de una "botnet"?

-A veces me hago pasar por una de las máquinas "zombie".
Estudio el código malicioso que le dice dónde debe conectarse para recibir órdenes, normalmente un canal de chat, y voy yo en lugar de la máquina. Cuando estás dentro, dices: "Hola" y suelen sorprenderse mucho.

-¿Se presenta como José Nazario?

-No. Simulo ser un adolescente.

-¿Adolescente?

-La mayoría lo son, también los que controlan redes grandes.
Como mucho tienen veintitantos años o, una minoría, cuarenta.

-¿Para qué usan estas redes?

-Principalmente para mandar correo basura, les da mucho dinero. También para bombardear sistemas, robar información bancaria, diseminar programas espía…

-¿Es cierto que cada día se crean mil nuevas "botnets"?

-Sí. Muchas son pequeñas. Con un virus que infecte diez ordenadores ya tienes una red y hay millones de máquinas infectadas en el mundo. Es como una pirámide: en la base tienes mucha gente con redes pequeñas de cientos de máquinas.
3.000 sería la media. En lo alto hay equipos de cuatro o cinco personas por red, trabajando a jornada completa.

-¿Lo llamaría crimen organizado?

-No creo que aquí esté la mafia, pero no puedo asegurarlo.
Más bien son criminales organizados.

-¿Cuánto dinero ganan?

-Los de arriba, miles de dólares al día.

-¿Cuál es la "botnet" más grande que ha visto?

-Dos: Team USA, que debe tener unas 80.000 máquinas, y Peruvian Power, de unos argentinos, con 75.000.

-¿Para qué las usan?

-Para ataques de Denegación Distribuida de Servicio.

-¿Se hace dinero con eso?

-Mucho.

-¿Bombardeando a alguien y extorsionándole para que cese el ataque?

-Sí. Y también cobrando por tirar las redes de la competencia.

-Hace poco Estonia sufrió un duro bombardeo.

-Es un caso interesante porque fue muy grande y muy largo. Es el mayor realizado contra un país por razones políticas.

-Dicen que venía de Rusia.

-No sé quién estaba detrás realmente, pero es un indicador de lo que puede haber en el futuro.

-¿Ciberguerra?

-Sí. Estamos entrando en la ciberguerra.

-¿Cuál fue la primera "botnet" que cazó?

-Se llamaba Shaft, en el 2000. Entraban en sistemas e instalaban un programa para controlar las máquinas. Tenían cientos. Para ellos es algo grande, se sienten poderosos.

-¿Y la más interesante?

-La mayoría son muy aburridas. Hay un grupo francés, al que he seguido algunas veces, que son realmente vagos. Otro chico, en Italia, no pone atención, sólo está por el dinero.

-¡Vaya!

-Uno de los más interesantes, al que le estoy ahora detrás, tiene una "botnet" por P2P, que es lo más nuevo. Peruvian Power también son realmente buenos, hablé con uno de ellos pero no pude hacer más. Otro buen equipo está en Estados Unidos. También hay un par en Rusia. Me gustaría saber quiénes son, no sólo para llevarles a prisión sino para saber quién es esa gente tan inteligente.

-¿Ha cogido alguna vez a alguien que tenga una "botnet" por P2P?

-Encontrar la red, sí, pero atraparles, no. Es muy difícil porque el P2P es descentralizado, además se mueven mucho y rápido, usan también la web, cifrado…

-¿Qué podemos hacer para saber si nuestro ordenador es un "zombie"?

-Cuando se han metido en tu máquina, es muy difícil.
Francamente, no sé qué podemos hacer con esto.

-¿Las leyes pueden ayudar?

-El problema no es hacer más leyes sino encontrar a esa gente. En un año, en Estados Unidos, atrapamos a unos 20.
Alguno nos cuesta un año de investigación.

-¿Y cuántos hay?

-¿Miles?

(*) Copyleft 2007 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved.

NOTA VSA: Jose Nazario es autor de libros como "Defense and Detection Strategies against Internet Worms". Actualmente es Ingeniero Principal de Seguridad del ASERT (Arbor Security Engineering & Response Team), responsable de analizar nuevas amenazas de seguridad de Internet, ingeniería inversa de código malicioso y desarrollo de mecanismos de seguridad.
También, mantiene el sitio WormBlog.com, un sitio destinado al estudio de la detección de gusanos e investigación contra la defensa de estos problemas.

Publicado en bot y botnets | Deja un comentario

Muy pronto de regreso……

He pasado una temporada en descanso y analizando el futuro de mi vida. Pero hoy creo que he tomado la decisión correcta y nos veremos dentro de poco por aquí de nuevo.
 
Espero no aburrirlos de nuevo con ideas y noticas de lo que pasa en seguridad en todo el mundo.
 
Recuerdo mucho la frase de que "LOS HACKERS NO DESCANSA, POR LO TANTO NOSOTROS COMO GENTE DE SEGURIDAD MENOS".  :P
 
Espero ser pronto un 24×7 de nuevo, o por lo menos un 8X5, :p
Publicado en Información General de Windows | 2 comentarios

Publican exploit para vulnerabilidad en ActiveX

El US-CERT esta reportando una vulnerabilidad en un control ActiveX  de Microsoft Office 2000. El problema se debe a los datos excesivos pasados al OUACTRL del control ActiveX, lo cual podría resultar en un buffer overflow y permitir la ejecución remota de código o causar una condición de negación de servicio.

 

Este problema fue corregido en la actualización para la vulnerabilidad de control UA, liberada el 12 de mayo de 2000, esta misma es incluida en Office 2000 SP3.

 

Se ha liberado código para explotar el problema en un sitio Web público. El problema ha sido publicado en el mes de las vulnerabilidades en activeX.

 

Microsoft menciona que esta investigando la vulnerabilidad y menciona no estar enterada de que el problema este siendo activamente explotado.

 

Referencia:

MoAxB – Month of ActiveX Bug

http://moaxb.blogspot.com/2007/05/moaxb-23-microsoft-office-2000.html

 

Microsoft Office ActiveX Control Vulnerability

http://www.us-cert.gov/current/index.html#microsoft_office_activex_control_vulnerability

Publicado en Vulnerabilidad y Exploits | Deja un comentario

Actualización de código malicioso con Windows Update

Autores de
código malicioso podrían incitar a Windows Update a distribuir virus, previenen
investigadores de seguridad de Symantec.

Análisis de
la firma de seguridad revelan que recientemente se distribuyo un troyano vía
correo electrónico a finales de marzo de 2007, utilizando después el componente
denominado BITS “Background Intelligent Transfer Service” para descargar archivos.

BITS es un
componente de Windows que permite la transferencia de archivos entre equipos.
El servicio es utilizado por Windows Update, Windows Server Update Services y
Systems Management Server para entregar actualizaciones a los clientes. Este
también es utilizado por la mensajeria instantánea para facilitar la transferencia
de archivos. El servicio de descarga asíncrona es una elegante manera de
descargar archivos mientras se consume un mínimo de ancho de banda. Pero este
puede ser utilizado por hacker para descargar código malicioso, lo cual le
ofrece una gran ventaja a los hackers.

“Usando
BITS para descargar archivos maliciosos es una manera inteligente y engañosa
debido a que pasa los firewalls locales, así como que la descarga es realizada
por el propio Windows, y no requiere de acciones sospechosas por el proceso de
inyección” explico en una publicación Elia Florio investigador de Symantec.

El método
debería ser utilizado para descargar componentes adicionales de spyware en un
equipo infectado sin alertar al usuario de que algo anda mal, terminando
firewalls personales, inyectando código malicioso en componentes de confianza
del SO, o realizar otras actividades maliciosas.

El método
de descarga de BITS ha sido conocido como una manera de terminar firewalls
desde finales de 2006. Sin embargo, el troyano alemán representa un
refinamiento de la técnica al descargar componentes de código malicioso dentro
del sistema, evadiendo el firewall.

Peor aun, no
existe una solución temporal que proteja contra este tipo de ataques. “No es fácil
verificar lo que esta descargando BITS y que no sea descargado” comento el
investigador de Symantec, agregando que el mal uso que se le da a BITS es un
buen ejemplo de “que las buenas tecnologías son usadas para malos propósitos”

Florio
comento que Microsoft necesita modificar su software con una corrección que
proteja contra un ataque de este tipo. “Probablemente la interfaz de BITS debería
ser diseñada para ser accesible sólo con un alto nivel de privilegios, o
descargas con BITs deberían ser restringidas sólo a URLs de confianza,” comento
Florio.

Publicado en Malware | Deja un comentario

Resumen de los boletines de seguridad del mes de Mayo de 2007

Siguiendo su ciclo mensual de
actualizaciones, Microsoft liberó el día de hoy 7 actualizaciones de seguridad todos
con la categoría de crítica. A continuación se proporciona un resumen de los
boletines.
Vulnerabilidades
en Microsoft Word podría permitir la ejecución remota de código (934232)


Este boletín corrige varias vulnerabilidades en Word, las cuales podrían
permitir la ejecución remota de código. La vulnerabilidad afecta a Word, Works y
Works Suites en diversas versiones.

Vulnerabilidades
en Microsoft Exchange podrían permitir la ejecución remota de código (931832)

Este boletín corrige varias vulnerabilidades en Exchange, las cuales sin son
explotadas con éxito por un intruso podrían darle el control total del equipo
afectado o realizar una negación de servicio o revelar información. La
vulnerabilidad afecta a Exchange en diversas versiones.

Vulnerabilidades
en Microsoft Excel podrían permitir la ejecución remota de código (934233)

Este boletín corrige múltiples vulnerabilidades en Excel que podrían permitirle
a un intruso ejecutar código remoto con lo cual podría tomar el control total
del sistema afectado. La vulnerabilidad afecta a Excel en las versiones de
Windows y Mac.

Vulnerabilidad
en el Servidor DNS de Windows con RPC podría permitir la ejecución remota de
código (935966)

Este boletín corrige una vulnerabilidad en el servicio de DNS que podría
permitirle a un intruso tomar el control total del sistema afectado. La
vulnerabilidad afecta a Windows 2000 y 2003.

Vulnerabilidad
en Microsoft Office podrían permitir la ejecución remota de código (934873)

Este boletín corrige una vulnerabilidad en Office que podrían permitirle a un
intruso ejecutar código y tomar el control total del sistema afectado. La
vulnerabilidad afecta a varias versiones de Office.

Vulnerabilidad
en CAPICOM podría permitir la ejecución remota de código (931906)

Este boletín corrige una
vulnerabilidad en CAPICOM que podría permitirle a un intruso la ejecución de código,
con lo que podría tomar el control total del sistema afectado. La
vulnerabilidad afecta a BizTalk y CAPICOM.

Actualización
de seguridad acumulativa para Internet Explorer (931768)

Esta actualización corrige múltiples vulnerabilidad en Internet Explorer, las
cuales podrían permitirle a un intruso tomar el control total del sistema
afectado. La vulnerabilidad afecta a Internte Explorer 5, 6 y 7.

Publicado en Seguridad y Actualizaciones | Deja un comentario