Tag

Malware

Browsing

 

Parece ser que el famoso mito que los productos de Apple son invulnerables a todo tipo de ataques, virus o malwares ya dejó de ser cierto hace mucho, al menos según el último estudio de CVE Details.

La firma de seguridad uso a la Base de Datos Nacional de las Vulnerabilidades (NVD) para hacer una lista de los softwares y empresas con mayor vulnerabilidad del 2015, haciendo un top de 50, sin especificar el grado de estas vulnerabilidades y para sorpresa de muchos, Apple se encuentra como la empresa más insegura.

Si bien los productos de la manzana funcionan sin inconvenientes, en los últimos años ha habido un halo de seguridad ilimitada de sus productos que finalmente debería desaparecer según este estudio. Además en el 2013 y 2014, OS X se posicionó como el sistema operativo de computadoras más vulnerable, mientras que iOS ocupaba el segundo puesto en las mismas fechas.

 

top-10-inseguridad
Apple es la empresa con la mayor cantidad de dispositivos vulnerables del 2015

 

En la imagen anterior vemos como Apple se pone en primer y segundo lugar de vulnerabilidades gracias a Mac OS X e iOS, mientras que en un tercer puesto nos encontramos a Flash Player, software que desde sus inicios tuvo grandes huecos de seguridad. Pero entre las empresas conocidas que forman esta lista, la empresa de Tim Cook no es la única. Vemos a Microsoft en el séptimo puesto con Internet Explorer y a Google en octavo puesto con Chrome.

Cabe resaltar que la lista anterior se basa en el software de los productos mencionados, no en el producto final, aunque esto no justifica los problemas encontrados en ellos. La siguiente lista sí abarca todo.

 

Empresas-vulnerables

 

Sobre sistemas operativos, Ubuntu (152) es el OS con mayor vulnerabilidades, incluso por encima de cualquier versión de Windows en la lista, entre los que nos encontramos a Windows 8.1 con 151 y a Windows 10 con 53 vulnerabilidades cada uno. Muy debajo nos encontramos a Android, sumando todas sus versiones, con 130, mientras que en Aplicaciones encontramos a Safari con 135, iTunes con 100 y Acrobat Reader con 129.

Ahora, en caso se sumen las vulnerabilidades de todo el software de las empresas de la lista, el primer puesto es ocupado por Microsoft con 1590, lo sigue Adobe con 1504 y en tercer puesto vemos a Apple con 1147. Esta última lista suma todos los sistemas operativos, software y/o aplicaciones de cada empresa.

Habrá que ver como los fabricantes, sobretodo Apple que asegura ser bastante seguro, mejoran sus vulnerabilidades este 2016. Hasta el momento las amenazas siguen ahí y algunas firmas ya empezaron a trabajar en ellas.

 

Fuente: CVE Details

 

 
Parece ser que este 2015 es el año en que se ha detectado más malwares en Android en lo que lleva de vida, desde el mes de julio estamos recibiendo estudios casi una vez al mes donde se descubren nuevos malwares que afectan a algunos dispositivos de Android o el más peligroso que podía afectar hasta el 90% de dispositivos con Android.

Pues bien, el día de hoy se ha detectado un nuevo adware troyanizado que usa aplicaciones maliciosas con el diseño de las aplicaciones oficiales, infectando dispositivos móviles incluso cuando los usuarios rechazan la instalación.

 

 

Esta nueva amenaza es parte de la familia de malwares Shedun, familia que fue revelado en un informe semanas atrás y que buscan obtener el control sobre los servicios de accesibilidad de Android, el cual sirve para facilitar el uso de un smartphone en personas con discapacidades visuales.

 

Shedun no aprovecha una vulnerabilidad en el servicio, en lugar de eso se aprovecha de las características legítimas del servicio. Al obtener permiso para usar el servicio de accesibilidad, Shedun puede leer texto que aparece en pantalla, determinar si aparece una pantalla de instalación de aplicaciones, revisar la lista de permisos y finalmente, presionar el botón de instalación sin una interacción física del usuario»

 

Para Lookout estre malware parte de Shedun es bastante complicado de eliminar, ya que se inserta en el sistema una vez se rootea el equipo, por lo que incluso suele estar luego de que le hagas un reinicio de fábrica.

Fuente: Lookout

 

 

Finalmente sucedió. Ayer por la noche, durante los Emmys, Apple reconoció que la App Store habría sufrido un ataque de malware a gran escala, prometiendo una solución de inmediata en todas las apps con código malicioso. Actualmente la App Store ha sido infectada en más de 300 aplicaciones entre las que se encuentra Angry Birds 2 y WeChat.

Días antes de que Apple reconociera el ataque, diversos especialistas e investigadores de seguridad de Alibaba habían descubierto un nuevo malware en Xcode (el conjunto de herramientas de desarrollo de iOS) donde se habían compilado varias aplicaciones. Lo llamaron XcodeGhost.

En síntesis, cientos de desarrolladores chinos usaron una versión de Xcode modificada, descargada de los servidores de Baidu y no de la propia Apple. Básicamente, XcodeGhost funciona como un troyano dentro del Xcode alterado, infectando una aplicación durante la compilación para que esta robara y almacenara información del usuario. Si quieres saber más a fondo de como trabaja el malware puedes revisar el análisis de Palo Alto Network, empresa con buena reputación en ciberseguridad.

 

Palo Alto Network indica que solo hay 39 aplicaciones infectadas, aunque Qihoo, una empresa china de ciberseguridad , asegura que en realidad son más de 300.

 

Lo irónico del asunto es que Xcode modificado sigue en la web, puedes buscarlo directamente en Google como “Xcode 下载” (“descargar Xcode” en chino). La razón de la infección se debe a que la gran mayoría de empresas chinas de gran renombre, entre ellas Tencent, no usan los servidores de Apple para descargar Xcode, sino lo hacen a través de un tercero. ¿Por qué? La descarga desde los servidores oficiales es demasiado lenta.

 

App-Store-on-iPhone

 

Actualmente las aplicaciones afectadas por el malware XCodeGhost han sido retiradas del App Store y serán republicadas una vez los desarrolladores usen la versión original de Xcode, siendo la propia Apple encargada de distribuir su software a cada una de ellas. En Reuters preguntaron a Apple cuantas aplicaciones fueron retiradas y no consiguieron respuesta.

La mayoría de aplicaciones infectadas con el malware son las más usadas en China que en otros países, pero la lista la lidera WeChat y Angry Birds 2, ambas aplicaciones con más de 500 millones de descargas en todo el mundo, siendo la primera usada por la misma cantidad de usuarios.

La lista preliminar de las aplicaciones infectadas:

  • WeChat (app de mensajería más popular en Asia)
  • Didi Chuxing (la empresa de taxis más grande de China)
  • Angry Birds 2
  • Railway 12306 (aplicación oficial del gobierno chino para comprar billetes de tren)
  • Card Safe
  • IFlyTek input
  • NetEase
  • The Kitchen
  • Micro Channel
  • CITIC Bank move card space
  • China Unicom Mobile Office
  • High German map
  • Mara Mara
  • Eyes Wide
  • Lifesmart
  • PDFReader
  • WinZip
  • Jane Book
  • Medicine to force
  • Himalayan
  • Pocket billing
  • Flush
  • Quick asked the doctor
  • Lazy weekend
  • Microblogging camera
  • Watercress reading
  • CamScanner Pro
  • CamCard (una aplicación muy popular para escanear tarjetas de visita)
  • SegmentFault
  • Stocks open class
  • Hot stock market
  • Three new board
  • The driver drops
  • Perfect365
  • OPlayer
  • Telephone attribution assistant
  • Guitar Master
  • Marital bed
  • Poor tour
  • I called MT
  • I called MT 2
  • Freedom Battle

 

Fuente: The New York Times

 

 

No es nada nuevo que algunos fabricantes instalan malware de fábrica en sus dispositivos, pero no pensamos que esto podría llegar de los mayores representantes del mercado asiático.

Según G Data, firma de ciberseguridad alemana, el malware en dispositivos móviles han aumentado un 25% desde el primer trimestre del año y entre los fabricantes que más han nutrido estos números tenemos al gran tridente chino: Xiaomi, Huawei y Lenovo.

El malware estaría dentro de aplicaciones aparentemente seguras en los teléfonos de las empresas asiáticas con la finalidad de insertar anuncios no deseados en navegadores, revisar el comportamiento del usuario y más. ¿Cómo se dieron cuenta? Varias aplicaciones funcionando en segundo plano consumiendo RAM apenas inicia el teléfono como nuevo, todas estas activadas apenas se conecta a una red Wi-Fi.

G Data también asegura que la gran mayoría de aplicaciones de terceros que se unen a la app oficial de Facebook en Android pueden ser manipuladas fácilmente para acceder al dispositivo sin permiso del usuario, por lo que no recomiendan vincular cualquier aplicación a tu cuenta de Facebook.

Los teléfonos donde más se encontró malware por parte de fabricantes fueron: Xiaomi Mi3, Lenovo S860 y Huawei G510, este último se vendía en Perú así que cuidado con esto.

No se sabe a ciencia cierta si son programas colocados por la propia empresa o si se hacen por un descuido, aunque si vemos el historial de Lenovo podríamos decir que sí saben lo que hacen. De todas formas no se puede comprobar de quien es la responsabilidad de este malware.

Más información: G Data

30201_1

Cisco anunció hoy que su Advanced Malware Protection (AMP), originalmente desarrollada por Sourcefire®, fue calificada entre las mejores soluciones en el último Security Value Map (SVM) del NSS labs para Sistemas de Detección de Amenazas (Breach Detection Systems (BDS), ganando una categoría de «Recomendado».

NSS Labs midió la efectividad del AMP y TCO (Costo Total de Propiedad) por Mbps conectados, encontrando que la solución entregaba una mejor protección más rápido que otros vendedores, dejando atrás a las soluciones competitivas. Los resultados de las rigurosas pruebas del NSS Labs validan el enfoque continuo de Cisco de defender a los clientes contra amenazas desde la nube a la red, al punto extremo y en ataques continuos, antes, durante y después de un ataque.

Dado el panorama de amenazas de hoy en día, las tecnologías «point-in-time», tales como sandboxes o antivirus, son sólo una parte de una solución requerida desde que el malware avanzado puede evitar estas defensas. La Advanced Malware Protection es la única solución que va más allá de la detección point-in-time para ofrecer un análisis continuo, seguridad retrospectiva, e Indicadores de Compromiso (Indicators of Compromise) (IoC) de fuentes múltiples.

La seguridad retrospectiva específicamente entrega la habilidad de «retroceder en el tiempo» e identificar, contener y luego remediar malware que inicialmente evade defensas, llenando una brecha importante en los productos point-in-time existentes. Esta combinación hace que la AMP tenga el mejor valor en el mercado hoy en día encabezando el costo total de propiedad en la industria (TCO) / Mbps protegidos.

Basados en las pruebas del NSS Labs, la AMP encabezó varias categorías. La AMP calificó un 99% en el puesto de detección general de amenazas, y tuvo el liderazgo en el menor costo de propiedad — superando múltiples competidores en ambas categorías. Además:

  • AMP detectó 100% de los exploits en las pruebas, demostrando su liderazgo en identificar el software malicioso utilizado para violar y comprometer a los sistemas.
  • AMP detectó el 99% del malware basado en la Web entregado a través de los navegadores y un 98% del malware utilizando al e-mail para entrar a las organizaciones.
  • AMP detectó el malware empleando cada técnica de evasión probada, tales como el código diseñado para vencer al sandbox y la máquina virtual basados en análisis y detección.
  • AMP entregó mayor tiempo de detección que todos los otros vendedores.

«Con la rápida innovación en el mercado de seguridad, especialmente con muchas tecnologías aclamando dirigirse al día cero y ataques dirigidos, es fácil para los practicantes de seguridad estar abrumados con opciones y opiniones de mercadotecnia exageradas», dijo Vikram Phatak, CEO of NSS Labs. «Nuestros reportes de Detección de Violación de Sistemas, ofrecerá a estos profesionales datos empíricos objetivos para realizar decisiones de compra informadas basadas en escenarios del mundo real. Basados en estos reportes, Advanced Malware Protection de Cisco debe estar en la lista de todos».

Christopher Young, Vicepresidente senior, Cisco Security Group, dijo: «Cisco está ocupando la posición de liderazgo al entregar protección de punto a punto a nuestros clientes, incluso contra amenazas avanzadas. La innovación en Advanced Malware Protection de Sourcefire, es un componente crítico para nuestra estrategia. Este reporte valida nuestra habilidad de detectar rápidamente y vencer amenazas avanzadas persistentes y ataques desde el día cero. Con el menor Costo Total de Propiedad de todas las soluciones probadas, cisco ofrece a sus usuarios la confianza de que están protegidos de la mayoría de ataques con defensas que son persistentes, ágiles y altamente rentables»

La Advanced Malware Protection utiliza las vastas redes de inteligencia de seguridad de nube de Cisco y Sourcefire (ahora parte de Cisco). Al igual que los ataques contra los que está diseñada para proteger, la AMP evoluciona para entregar monitoreo continuo y análisis en toda la red extendida y a través de todo el ataque continuo — antes, durante y después del ataque.

El malware parece estar en todas partes y es increíblemente difícil de combatir. Puede adoptar diversas formas y es cada vez más resistente a los enfoques tradicionales de la detección y detención. En vez de depender de un solo vector de ataque, el malware usa cualquier camino desprotegido que exista para alcanzar su objetivo y cumplir su misión.

Los mosquitos son similares. Hay miles de especies y numerosas maneras de tratar de protegerse contra ellos pero cada método tiene sus limitaciones. Usted no puede caminar por ahí completamente cubierto, las ondas de sonido y ventiladores tienen resultados mixtos, y los mosquitos están desarrollando resistencia a muchos pesticidas cada vez en mayor medida. Los mosquitos solo requieren una brecha pequeñísima en la cobertura para atacar. Dependiendo de la especie, una mordedura puede tener serias implicaciones de salud a no ser que se diagnostique y trate rápidamente.

El malware afecta a más y más organizaciones cada día. Según el Informe de Investigación de Verizon sobre Fallas de Seguridad, de los 20 tipos más importantes de amenazas ocurridas el año pasado, el malware fue el método más comúnmente usado, seguido de la piratería informática y la ingeniería social. Cada vez se usan más las amenazas mixtas que combinan varios métodos, por ejemplo phishing, piratería informática e ingeniería social— para introducir malware, incrustar el malware en las redes, permanecer desapercibido por largos períodos y robar datos o perturbar sistemas críticos.

Las cambiantes tendencias de movilidad, computación en la nube y colaboración están pavimentando el camino para nuevos ataques de malware que no podríamos haber anticipado hace apenas unos años y que requieren nuevas técnicas para su defensa. Los smartphones, tablets y otros dispositivos móviles, crecientes vectores de ataque, se han convertido en herramientas esenciales de productividad. A medida que su desempeño y rol en el lugar de trabajo se acercan a los de los computadores tradicionales de escritorio y portátiles, se hace aún más fácil diseñar malware para ellos, y de manera más fructífera. El uso creciente de aplicaciones móviles también crea oportunidades para los atacantes. Cuando los usuarios descargan aplicaciones móviles, están esencialmente poniendo un cliente ligero en el punto final y descargando código. Muchos usuarios descargan aplicaciones móviles regularmente sin pensar en la seguridad, exponiendo así a la organización a un riesgo mayor.

La extensión de las redes para incluir socios empresariales y una dependencia cada vez mayor en los proveedores de servicios de Internet y compañías de hosting están exhortando a los cibercriminales a sacar partido del poder de la infraestructura de Internet, en vez de solo computadores individuales, para lanzar ataques. Las páginas de Internet alojadas en servidores comprometidos están actuando ahora como redirectoras (intermediarias en la cadena de infección) y como repositorios de malware. Los ejemplos incluyen:

  • Ataques de ‘abrevadero’ que tienen como objetivo páginas específicas relacionadas con algunas industrias para repartir malware
  • Malware repartido a usuarios que navegan legítimamente por páginas de Internet comunes
  • Correos basura (spam) que parecen haber sido enviados por compañías conocidas pero contienen enlaces a páginas maliciosas
  • Aplicaciones móviles de terceros mezcladas con malware y bajadas de mercados en línea populares

Las defensas tradicionales ya no son efectivas ayudando a las organizaciones a lidiar con los retos de ciberseguridad que incluyen una superficie de ataque más ampla, la creciente proliferación y sofisticación de modelos de ataque, y la creciente complejidad de la red. Las tecnologías de protección contra amenazas deben continuar evolucionando y hacerse tan penetrantes como los ataques que combaten. Ahora es más imperioso que nunca encontrar soluciones adecuadas centradas en las amenazas que puedan funcionar en su ambiente actual y se puedan adaptar fácilmente para suplir las crecientes necesidades de su red extendida, la cual trasciende ahora el perímetro tradicional para incluir puntos finales, puertas de e-mail y web, dispositivos móviles, lo virtual, centros de datos y la nube.

Al evaluar su enfoque de seguridad a la luz del malware penetrante, busque soluciones que aborden estos retos intimidantes:

Una superficie de ataque más amplia

Para enfrentar los vectores de ataque expansivos, usted requiere de visibilidad en toda la red extendida con vigilancia contextual. Entre más pueda ver, más podrá correlacionar eventos aparentemente benignos y aplicar inteligencia para identificar y detener amenazas, por ejemplo mediante la detección de malware ‘desconocido’ de día cero que podría entrar a través del e-mail o la red y la acción pertinente.

La creciente proliferación y sofisticación de los modelos de ataque

Las políticas y controles son importantes para reducir el área superficial del ataque, pero las amenazas todavía logran colarse. Un enfoque tipo láser en la detección y comprensión de las amenazas después de que se hayan metido en la red o entre puntos finales es crítico para detenerlas y minimizar el daño. Con malware avanzado y ataques de día cero este es un proceso continuo que requiere un análisis continuo e inteligencia global de amenazas en tiempo real que se comparta entre todos los productos para una eficacia mejorada.

Complejidad creciente de la red

Las redes nunca se volverán más simples, así como tampoco lo harán los ataques. Usted no puede ir agregando tecnologías sin visibilidad compartida ni controles. Para abordar la complejidad creciente mientras se detectan y detienen las amenazas modernas, usted necesita un sistema integrado de plataformas ágiles y abiertas que cubran la red, los dispositivos y la nube y permitan un monitoreo y gestión centralizados.

Tal como los mosquitos, el malware está en todas partes y es un adversario formidable. No tengo grandes perspectivas sobre lo que está ocurriendo en el frente de la lucha contra los mosquitos, pero puedo decir que las mejores mentes en la industria de la ciberseguridad están enfocadas en el problema del malware. La Conferencia RSA EEUU 2014 de la próxima semana será una gran oportunidad para empezar a evaluar el estado de la industria y su progreso en la ayuda que le está brindando a usted para enfrentar el malware penetrante.

Chrome_Extensiones

Realmente se torna complicado ofrecer nuevas opciones y al mismo tiempo proteger a los usuarios de navegadores de los peligros de internet. Sin embargo, Google sabe esto muy bien y por eso empezará a monitorear las extensiones de Chrome, marcando directamente como malware (programa malicioso) aquella extensión que no cumpla con las reglas de seguridad establecidas para su navegador.

Esto quiere decir que cualquier extensión que intente manipular las opciones de administración será considerada maligna, y los usuarios recibirán una notificación al respecto. Esta nueva manera de manejar las extensiones empezará a verse en alrededor de una semana, tiempo suficiente para que podamos revisar las extensiones usadas en nuestra instalación de Chrome y busquemos alternativas para las que puedan ser consideradas como maliciosas.

Chrome_Extensiones2

Fuente: The Next Web


Android_Virus

Los dispositivos Android son con más frecuencia el objetivo para los autores de «malware», según indica el último informe de GData (empresa de software que se centra principalmente en soluciones de seguridad informática). El número de nuevos virus elaborados para este sistema operativo se ha multiplicado por cinco respecto a los primeros seis meses de 2012, alcanzando un máximo de unos 140.000 nuevos programas maliciosos al final del año.

La actividad de «malware» contra smartphones y tablets con Android se desarrolla cada día de manera más eficaz y rápida. La creación de nuevos virus para PC ha registrado un descenso, aunque el volumen total de amenazas sigue siendo mayor que para Android.

El informe mencionado indica que los atacantes están utilizando menos malware de propagación masiva para centrarse principalmente en la creación de código malicioso más complejo y sofisticado. En el año 2012 se descubrieron más de 2,6 millones de nuevas cepas de malware para sistemas operativos Windows.

El experto en seguridad de GData Software, Eddy Willems, explica que los atacantes cada vez más intentan integrar los dispositivos infectados en «botnets». De esta forma, convierten los smartphones en auténticos difundidores de spam.

GData ofrece una serie de previsiones para los próximos meses entre las que destaca que el número de programas maliciosos para Android continuará creciendo. También afirma que el malware para Windows continuará bajando.