Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

lunes, 16 de abril de 2007

PRINCIPALES PAISES EMISORES DE SPAM

Los expertos de Sophos consideran que una de las razones que pueden explicar la posición cada vez más predominante de Estados Unidos como emisor de spam es la aparición de más de 300 variantes del gusano Stratio. Este gusano, también llamado Stration o Warezov, transforma los ordenadores en emisores de spam.

1. Estados Unidos

21,6%

2. China (y Hong Kong)

13,4%

3. Francia

6,3%

4. Corea del Sur

6,3%

5. España

5,8%

6. Polonia

4,8%

7. Brasil

4,7%

8. Italia

4,3%

9. Alemania

3,0%

10. Taiwan

2,0%

11. Israel

1,8%

12. Japón

1,7%

La justicia siguió su curso contra creadores de spam durante el tercer trimestre del año: En septiembre, la Autoridad de Comunicaciones Australiana (ACMA) comenzó una investigación acerca de las actividades de un hombre sospechoso de haber difundido más de dos mil millones de `spam Viagra'. En los Estados Unidos, se emprendió una acción contra dos empresas acusadas de haber enviado mensajes de apuestas y bebidas alcohólicas a menores. También en EE.UU., William Bailey Junior, de Carolina del Norte, corre el riesgo de una pena máxima de 55 años de prisión y 2.750.000 de dólares de multa si se le encuentra culpable de obtener de manera ilegal información sobre 80.000 miembros del Colegio de Medicina de América.

Para tener en cuenta:

El primer y segundo puesto de emisores de spam pertenece a países con una gran cantidad de habitantes pero si realizamos un coeficiente de spamers por cantidad de habitantes observaremos cómo Francia, España, Italia e Israel van a subir posiciones en este ranking.


Fuente: http://www.infosecurityonline.org

Ver más

BOTNETS, EL NEGOCIO SUCIO DEL MOMENTO

Durante el mes de febrero se realizó en Estados Unidos uno de los más importantes operativos en lo que a crímenes electrónicos se refiere, que según los fiscales de ese país es el primero en su tipo, ya que se trata de un hacker a sueldo: Jeanson James Ancheta.


Ancheta fue detenido en Los Ángeles tras ser engañado por oficiales del FBI especializados en ataques cibernéticos. Estaba acusado de atacar a la División de Armamento del Centro Naval Aéreo de Guerra. Luego de ser arrestado confesó haber cometido los crímenes y no sólo eso, sino que aseguró hacerlo por dinero y no por burlar las reglas, razón por la cual los fiscales lo nombran el
primer crimen de este tipo en la historia.


Admitió haber causado daños en ordenadores de la defensa estadounidense y otras computadoras, violando así la Ley de Fraude Informático y una ley anti-spam. La acusación más grave contra Ancheta es la de haber infectado PCs del Ejército norteamericano, que convirtió en lanzadores de los ataques masivos a otros servidores que resultaron inundados de mensajes basura o correo no deseado.


Acusado de conspiración, intento de transmisión de código a un ordenador protegido, transmisión de código a un computador gubernamental, acceso a un ordenador protegido para cometer fraude y blanqueo de dinero, se enfrenta a un máximo de 50 años en prisión si es hallado culpable de los 17 cargos, aunque habitualmente las multas son menores. Los fiscales no dieron los nombres de las compañías que pagaron a Ancheta y manifestaron que las firmas no sabían que se estaban quebrantando las leyes.


¿Cómo es la cadena delictiva?

Ancheta, a través del troyano “rxbot", comprometió miles de host para crear una botnet utilizando el ancho de banda de Internet y todas conectadas a un canal IRC (Internet Relay Chat) que el acusado controlaba. En otro IRC Archeta vendía los host comprometidos para quienes estuvieran interesados en lanzar ataques de DOS (denegaciones de servicio) o spam para que fueran de forma distribuida y sin ser detectados. Cuando lograba realizar la venta y recibía el pago entregaba temporalmente las computadoras comprometidas, incluyendo además un manual con instrucciones de uso y herramientas para generar código malicioso para diseminar y propagar botnets, herramientas de testeo de los ataques.


Fuente: http://www.infosecurityonline.org

Ver más

DATO INTERESANTE. EL ARBOL GENEALOGICO DE LINUX

Si tenéis curiosidad por comprobar cuáles son las principales distribuciones de Linux, cuáles fueron sus antecesoras y cuándo iniciaron sus caminos, no os perdáis esta 'línea de tiempo' de Linux. Y para acompañar, la de los sistemas Unix.

Muchos conocerán los orígenes de Linux, y probablemente unos cuantos menos sepan cómo se originaron los sistemas Unix, pero lo que es probable que no sepáis al dedillo es el origen de cada una de las vertientes que estos sistemas operativos tomaron.

Y estos dos gráficos con las "líneas de tiempo" de Linux y de Unix muestran la evolución de estas soluciones y cómo de ellas se fueron desgajando poco a poco distintas distribuciones y otros sistemas operativos Unix comerciales.

linuxdistrotimeline.png

La de Linux, aquí, y la de Unix, aquí.

Fuente http://es.theinquirer.net

Ver más

VULNERABILIDAD CRITICA EN ClamAV
Los desarrolladores del AntiVirus ClamAV, gratuito y de UNIX, han liberado la versión 0.90.2.

La actualización solventa algunos errores menores, pero también dos vulnerabilidades de seguridad que podrían permitir el acceso de un tercero al sistema.

Uno de los bugs permitiría colgar el programa, al ingresar un archivo malformado en formato CHM (archivos de ayuda), ya que dicho módulo no contemplaba dicho error.

La segunda vulnerabilidad apunta a los archivos CAB, lo que permitiría causar un cuelgue de la aplicación como resultado de una sobrecarga de buffer.

No se han dado mayores detalles, pero todo aquel usuario que haga uso de ClamAV, se le recomienda actualizar a la nueva versión.

Fuente Heise

Actualización Descargar

Ver más

LOS 7 MEJORES HACKERS DE TODOS LOS TIEMPOS

Bordeando la fina línea entre hacker y cracker, una lista de los mejores siete hackers de todos los tiempos, traducida con más detalle en El Concepto es el Concepto como Top 7 Hackers, procedente del original Top 7 Hackers Ever donde hay amplísima información:

Kimble – Condenado a dos años por colarse en servidores de empresas y redes telefónicas.


John Draper
a.k.a. Captain Crunch, el phreaker mas famosos de todos los tiempos, inventor de las blue boxes para llamar gratis (también encarcelado).

Eric Gordon Corley – a.k.a. Emmanuel Goldstein, activista, divulgador y editor de 2600.

DVD Jon Jon Lech Johansen, llevó a cabo la ingeniería inversa de la protección de los DVDs, entre otros sistemas.

Adrian Lamo – Famoso por entrar en AOL, Yahoo, Microsoft y el The New York Times pero avisando de los fallos de seguridad a sus responsables.

Solo Gary McKinnon, se supone que se metía en los ordenadores del ejército, pidieron su extradición desde Reino Unido a EE.UU. pero todavía no se sabe bien qué será de él.

Kevin Mitnick – El hacker mas famoso de todos los tiempos, también pasó un buen tiempo en la sombra.

Para mi gusto hubiera intercambiando algunos de estos nombres por los de otros héroes hackers tipo Wozniak, digamos más del lado «positivo» que del lado de «¡Ops! tomé algunas elecciones equivocadas y pasé una temporada a la sombra», pero en cualquier caso todas sus historias tienen su encanto.

Fuente
: http://www.microsiervos.com

Ver más

ESTADISTICAS DE TIPOLOGIA Y VOLUMEN DE SPAM 2000-2007
En éste cuadro sinóptico es posible ver, en función de las muestras capturadas desde el año 2000 publicadas por William Stearns en su blog , la clasificación del spam recibido según categorías y cantidades, lo que nos ofrece un valioso punto de vista a la hora de analizar la evolución del spam.


En el cuadro es posible ver datos muy curiosos:

  1. En 2001 William sólo registró un correo de casinos online, mientras que en 2006, atrapó un total de 6288.
  2. En la categoría de phishing, se totalizó un único mensaje en 2003, siendo el total en 2006 de 6497.
  3. De una sola carta nigeriana en 2003, se pasó a capturar un total de 8439 muestras en 2006, una cifra muy cercana a los 8476 del año 2005.
  4. El spam más temprano capturado se remonta a 2000, correspondiendo a dos muestras de spam de mercado de valores. Este tipo de spam es también el más diversificado.
  5. El spam más abundante en 2006 es el relacionado con farmacia ilegal, con 148018 muestras.
  6. Muy pocas categorías experimentan retroceso entre el 2005 y el 2006. Las ventas de tóner y tabaco son dos ejemplos.
  7. De un total de 2330 mensajes en todas las categorías, se ha pasado a 506820 mensajes en 2006.

Y como una imagen vale más que mil palabras, aquí hay una comparativa entre phishing, cartas nigerianas y farmacia online:

grafica spam

Fuente http://www.sahw.com/wp/

Ver más

EL 87,5% DEL CORREO ANALIZADO EN MARZO ERA SPAM
Este dato ha sido recogido de las redes de los clientes que tienen contratado TrustLayer Mail, el servicio de seguridad gestionada de Panda Software. “El spam es una de las principales causas de pérdida de productividad en las empresas. Los trabajadores se ven obligados a leer y borrar un gran número de mensajes inútiles. Además, la empresa gasta muchos recursos en almacenar mails que no tienen utilidad alguna y que ralentizan su sistema. Por ello, conviene contar con una herramienta que frene ese spam antes de que llegue a los ordenadores", explica Jesús Fernández, director de la Unidad de Negocio de Servicios Gestionados de Panda.

El correo, además de publicidad o información no solicitada, puede contener alguna amenaza a la seguridad. A este respecto, la mayoría de las amenazas de correo detectadas por TrustLayer Mail eran principalmente gusanos.

El código malicioso que estaba presente en un mayor número de correos era el gusano Mydoom.M. Este malware, que tiene funcionalidades backdoor, instala una librería de enlace dinámico o DLL que abre una puerta trasera en el ordenador infectado. De esta manera, permite el control remoto de la máquina. Mydoom.M, además, impide el correcto funcionamiento de varias soluciones de seguridad, lo que deja el ordenador vulnerable frente a futuros ataques.

“Una de las ventajas de TrustLayer Mail es que detiene el malware que llega por correo electrónico antes de que infecte el ordenador. De esta manera, se evita la posibilidad de que los códigos maliciosos causen daños y los trabajadores no pierden el tiempo eliminando ese malware o reparando sus efectos. Todo ello contribuye a aumentar la productividad y el buen funcionamiento de la empresa", comenta Jesús Fernández.

Ver más