Archivo de la etiqueta: malware

Oldbooty, el nuevo malware que azota a millones de usuarios de Android

Malware androidGoogle no ha parado en su camino para que Android sea lo más seguro posible, pero la plataforma Android sigue siendo objetivo de los hackers.

Según el último informe de The Hacker News han detectado un nuevo malware, el cual parece ser la amenaza más grande ala que se debe enfrentar el sistema operativo móvil.

Con el nombre de Oldbooty, este malware fue diseñado para re-infectar dispositivos móviles incluso luego de que se han limpiado.

El malware parece que reside en la memoria de los dispositivos infectados, y lo que hace es modificar la partición de arranque y el propio script de arranque que inicia el sistema para extraer aplicaciones maliciosas en el arranque del sistema operativo.

Ya hay evoluciones de este malware capaces de realizar operaciones discretas, que incluyen la lucha contra la detección de aplicaciones antivirus.

Por si fuera poco Oldboot permite instalar software malicioso en segundo plano, insertarr módulos maliciosos en procesos del sistema, desactivar antivirus y más. Hasta es capaz de ejecutar código escondido en imágenes.

La idea del malware no es clara, pero de momento los dispositivos infectados envían SMS falsos, inician ataques de phishing y otras actividades.

Por los momentos la recomendación es no instalara aplicaciones fuera de Google Play, actualizar sus aplicaciones antivirus, y estar muy pendientes de mensajes raros que reciban.

Android el sistema favorito de los ciberdelincuentes para cometer delitos #MWC14

En un estudio titulado “Tendencias para 2014. Los desafíos de la Privacidad en Internet“, que muestra cómo Android ha reforzado su posición en el mercado de los teléfonos inteligentes, con un 81% de presencia en el mercado mundial.

Pero también cómo ha visto aumentar el número de ataques realizados por cibercriminales en esta plataforma. Mientras que en 2010, ESET descubrió tres familias de malware preparadas para atacar sistemas Android.

En 2013 se llegó a las 79 familias, es decir, las amenazas contra el popular sistema operativo se han multiplicado por 26 en tan sólo tres años. Se pueden encontrar más información y noticias sobre amenazas en Android  en el blog de laboratorio de Ontinet.

Por cierto este año con motivo del Mobile World Congress, que se celebra en Barcelona del 24 al 27 de febrero, ESET ha lanzado la iniciativa #mobileweek para que los usuarios puedan disfrutar de ESET Mobile Security Premium a mitad de precio.

350.000 dispositivos Android infectados con un nuevo malware

Doctor Web, firma alemana de seguridad informática, ha revelado un estudio acerca de Android.Oldboot.1, el que parece ser el primer bootkit para Android. Este tipo de malware representa bastante peligro y difícilmente se puede remover del dispositivo.

Un bootkit es un malware que se instala en el código de arranque de Android, haciendo difícil su detección, y si se elimina, se corre el peligro de también eliminar archivos importantes del sistema.

Este malware, como cualquier otro, una vez que se ha instalado en el dispositivo con Android, podrá recibir comandos de forma remota por parte del(los) hacker(s) para poder instalar o remover aplicaciones, así como hacer algunas actividades sin que el usuario lo pueda notar. Al parecer los dispositivos con firmware modificado (ROMs instalados) son los más propensos a estar infectados.

La compañía alemana ha publicado también un mapa global acompañado de señalamientos que indican los países en donde se encuentran más dispositivos infectados; hasta ahora van 350,000 dispositivos con este malware, y China, con el 92% de estos, tiene el 1º lugar, seguido de España con 2.1% de infecciones.

El resto de países numerados tienen décimos de porcentaje; y de países latinoamericanos sólo Brasil aparece con un 0.1% de infecciones.

Fuente: Doctor Web

Crean malware que puede trasmitirse a través del sonido

Científicos del Fraunhofer Institute (FKIE) han desarrollado una especie de malware capaz de establecer comunicación entre dispositivos que no tengan una conexión activa, a través de micrófonos y altavoces que se encuentran en cualquier PC.

El malware prototipo que fue desarrollado utiliza señales de audio inaudibles para transmitir pequeñas cantidades de datos a través de canales encubiertos que pueden alcanzar los 65 pies (o 19.8 metros), esta distancia puede aumentar al crear una red de dispositivos que repitan esta señal.

virus+

La tecnología usada para este experimento fue creada originalmente por el Departamento de Investigación Subacuática Acústica y Geofísica Marina, que se basa en un conjunto de herramientas en código abierto para el procesamiento de señal. El sistema era capaz de transmitir datos de 20 bits por segundo hasta 19,7 metros de distancia. A pesar de que las tasas de transmisión de información eran pequeñas, los investigadores notaron que los atacantes podían armar el malware con keyloggers para grabar información como credenciales de identificación de las victimas.

De esta manera los investigadores sugieren que la falta de una conexión a Internet no es suficiente para aislar sistemas con información sensible. Esta investigación se llevó a cabo luego del descubrimiento de un misterioso malware que podía usar señales de alta frecuencia para llegar a dispositivos no conectados.

Vía: Ars Technica

badBIOS: El malware que se propaga a través de los altavoces

badbios

Un reporte ha dado a conocer la existencia de un malware que utiliza nuevos métodos para propagar los archivos infectados, capaz de comunicar a otras computadoras usando un sistema de altavoces y micrófonos, llamado “badBIOS.”

El malware ha sido detectado y estudiado durante tres años, por el investigador Dragos Ruiu (fundador de la competencia Pwn2Own), y su naturaleza es similar a la de otros rootkits que impide a los usuarios borrarlo, incluso puede impedir que la computadora arranque desde un disco físico.

Ruiu cree que badBIOS es una de las primeras etapas visibles de un ataque más grande que puede afectar a Windows, OSX, Linux y sistemas BSD.

El malware es capaz de brincarse el llamado “airgap” (que es cuando una computadora es desconectada o separada de Internet o de redes locales, y se trata de una medida extrema para proteger a una computadora en caso de infecciones). Según menciona el investigador, al notar que su computadora presentaba cambios en la configuración y bloqueaba la posibilidad de iniciarlo con una unidad óptica externa, optó en última instancia por retirar todo el hardware que conectara al dispositivo y mantenerlo encendido con baterías.

Sin embargo el problema continuó hasta que retiró el micrófono y los altavoces.

El malware puede infectar a un sistema a través de USB y puede alojarse como en el BIOS o el UEFI, por lo que Ruiu concluye que el malware puede ocultarse prácticamente en cualquier lado, hasta en un teclado. Aunque la parte perturbadora es que pueda mantener conectados a sistemas infectados a través de sonidos de alta frecuencia (y por eso funciona con altavoces) a la usanza de los viejos modems telefónicos.

Para muchos la idea suena descabellada, pero Ruiu tiene 15 años de experiencia y la explicación que el investigador ha brindado es viable, además badBIOS se repara asimismo y puede combatir a otras herramientas que buscan eliminarlo.

Vía: Ars Technica

Fallo en Bing permite instalar Snapchat, para luego instalar malware

Desde Threat Track Security Labs informan que descubrieron un aviso en el buscador Bing que ofrece una aplicación que simula ser Snapchat, la cual instala varios programas con malware.

Todo comenzó cuando en sus laboratorios identificaron varios ficheros llamados SnapChat.exe, que supuestamente es la popular aplicación móvil de mensajes efímeros, pero en realidad es un instalador de varios programas con Adware, por lo que se pusieron a investigar el origen.

Cuando buscaron en Bing, lo primero que apareció fue un ad del sitio VideoneChat, el cual ofrece instalar Snapchat. Cuando hicieron clic en el ad, los llevó a una página en la que se puede ver que ofrecen Snapchat para PC, también se ve el icono de Snapchat. En esa página, en el cuadro de la derecha, se puede ver en letra pequeña que el software ofrecido se llama Dorgem.

Luego de descargar el fichero y analizar, descubrieron que poseía varios programas con Adware.  También informan que varios antivirus ya lo detectan como Malware y Adware, como por ejemplo lo pueden ver en Virus Total.

Lo extraño es que el anuncio fue hecho ayer y Bing ya está en conocimiento de este hallazgo, pero recién cuando hice una búsqueda en Bing por Snapchat, el ad sigue apareciendo, como bien pueden observar en la imagen de portada, la cual es una captura de pantalla de la búsqueda que hice.

Vía: TNW

Chrome bloqueará de forma automática las descargas con malware

Google Chrome, el navegador preferido por muchos, ahora agrega una característica para aumentar la seguridad de sus usuarios, pues bloqueará automáticamente las descargas realizadas con el navegador que incluyan malware en sus entrañas.

El malware es uno de los problemas más comunes para los usuarios de computadoras, principalmente aquellos que utilizan el sistema operativo de Microsoft – aunque eso no significa que los usuarios de Mac estén a salvo, pues cada vez escuchamos más casos de infecciones en OS X.

http://media-cache-ak0.pinimg.com/originals/02/86/2e/02862e849829bc0c54dcd59ba95ece48.jpg

Chrome tiene una solución para las plataformas que soportan su navegador, pues Google trabaja en una versión de su navegador para que pueda bloquear el malware incluido en descargas.

Chrome Canary, la versión de Chrome que está destinada para probar las características betas que llegarán en versiones siguientes a la versión pública del navegador, incluye una nueva característica, la cual ya describí en el párrafo de arriba.

Actualmente esta característica no está disponible para los usuarios con Chrome, pero aquellos con Canary sí pueden probar esta herramienta. Seguro en próximas versiones del navegador podremos ver esta herramienta y navegar mucho más seguros.

Vía: Google

La extensión de series.ly es utilizada con otros fines

Series.ly Extended es una extensión de Chrome que añade mejoras en series.ly, un portal español «de películas, series y documentales».

Con este plugin podrás filtrar mejor los enlaces, obtener enlaces a torrents y funcionalidades durante la navegación… pero también (y lo que no dicen) contribuir a monetizar su contenido mediante enlaces ocultos, obtención de historial de navegación del usuario e inserción de publicidad no deseada.

 

Así lo confirma una entrada en stopmalvertising que advierte que este plugin utiliza scripts de Skimlinks y añade publicidad de los sitios s.m2pub.com, creative.m2pub.com, www.adcash.com (muy nombrado en enero por enlazar a varios sitios con malware) y ads.adpv.com en las páginas de descarga y streaming:

allmyvideos.net | bitshare.com | cinetube.es | divxonline.info | es.wuaki.tv | freakshare.com | google.es | imdb.com | mitele.es | nowvideo.eu | nubeox.com | played.to | series.ly | series21.com | streamcloud.eu | thepiratebay.sx | uploaded.net | youtube.com

Además en su última versión este plugin tiene permisos de actualización automática por lo que podrían añadirse cambios de forma casi inadvertida, así que moraleja, antes de instalar ésta o cualquier extensión desconfía.

Google Chrome ahora detecta las extensiones que no cumplen sus estándares

Una de las cosas complicadas que tienen las empresas populares de Internet, es poder ofrecer nuevas opciones que al mismo tiempo den seguridad a los usuarios de los navegadores.

Google sabe esto muy bien, y por eso empezará a monitorizar las extensiones de Chrome, marcando directamente como «malware» el software que no cumpla con las reglas de seguridad establecidas para su navegador.

http://cdn.thenextweb.com/wp-content/blogs.dir/1/files/2013/04/warning.png
Esto quiere decir que cualquier extensión que intente manipular las opciones de administración será considerada maligna, y los usuarios recibirán una notificación al respecto.

Esta nueva manera de manejar las extensiones empezará a verse en alrededor de una semana, tiempo suficiente para que revises las extensiones usadas en tu instalación de Chrome y busques alternativas para las que puedan ser consideradas como malware.

Si deseas ampliar la información puedes consultarla aquí.

10 Excelentes antivirus gratuitos online para este 2013

Los antivirus online son el método perfecto para aquellos que no desean instalar una suite de seguridad completa en su computador, y también son el complemento ideal para quienes no confían completamente en el antivirus que tienen instalado y que desean tener una segunda opción pero sin sacrificar el rendimiento del sistema.

http://www.trueisfalse.net/wp-content/uploads//2008/09/antivirus.jpg

En la red podemos encontrar una gran variedad de soluciones de seguridad gratuitas para escanear y analizar nuestro sistema en busca de amenazas, incluso muchos de los antivirus mas populares han desarrollado una versión online para ofrecer ayudas alternas, así que veamos algunos de los mas recomendados.

Aquí tienen la lista con 10 Excelentes antivirus gratuitos online para este 2013:

  1. Virus Total
  2. Panda ActiveScan
  3. Bitdefender QuickScan
  4. Metascan Online
  5. ESET Online Scanner
  6. Symantec Security Check
  7. avast! Online Scanner
  8. F-Secure Online Scanner
  9. CA Threat Scanner
  10. Dr.Web online scanner

Todas estas herramientas podrás utilizarlas para analizar enlaces, archivos o tu PC completo. La mayoría no te piden instalar nada en tu computador, por mucho necesitaras un pequeño plugin o complemento, pero de resto todo es online y desde tu navegador.