Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

martes, 22 de mayo de 2007

GUIAS DE PRUEBAS OWASP v2.0 EN ESPAÑOL
En nuestro intento por impulsar la divulgación de documentos sobre seguridad TI en castellano, hemos colaborado con la OWASP Foundation en la traducción de la guía de pruebas OWASP v2.0. Un extenso documento que contempla los procesos involucrados en la auditoría de aplicaciones Web.

Más de 300 páginas de valiosa información, fruto de la colaboración internacional de los expertos más reputados del sector. Ahora totalmente en castellano, que la disfrutéis.

http://www.owasp.org/index.php/Image:OWASP_Testing_Guide_v2_spanish_doc.zip
http://www.owasp.org/index.php/OWASP_Testing_Project

Fuente: http://www.hacktimes.com/?q=node/46

Ver más

UNA SENCILLA MANIOBRA PARA TUMBAR UNA WEB
El ciberataque que han sufrido los ordenadores estonios es uno de los más populares en Internet, por su eficacia y sencillez. Cualquier pirata malintencionado y bien formado puede tumbar una página web en cuestión de segundos, ya que el ataque es imposible de predecir y no se dirige contra la propia página sino contra un recurso difícilmente defendible: el ancho de banda.

Se llama ataque distribuido de denegación de servicio (DDoS, en sus siglas en inglés), y su objetivo es impedir el acceso a una página web, colapsándola con millones de peticiones. Para ello, los atacantes

envían un virus a miles de ordenadores de usuarios conectados a Internet, lo que les permite abrir una puerta trasera para controlar ese ordenador, al que denominan zombie. Según datos de la compañía estadounidense de antivirus Symantec, 21.707 ordenadores se convierten en zombies cada día. Madrid es, por cierto, la ciudad donde hay más PC infectados para el envío de correos electrónicos no deseados: un 6% del total.

Tras la infección de miles de ordenadores, el pirata puede ya utilizarlos a su antojo. En el caso de un DDoS, les ordena visitar la página que se quiere atacar al mismo tiempo, lo que provoca el colapso de la web. Google, Yahoo, Microsoft o la página del FBI son algunas de las empresas y organismos que han sufrido ataques DDoS. Según Symantec, cada día hay unos 5.200 ataques de este tipo, de distinta intensidad.

El caso de Estonia -uno de los países tecnológicamente más adelantados del mundo, cuyos 1.315.000 habitantes en más de un 50% están conectados a Internet- sería, de confirmarse, el primer ciberataque por denegación de servicio organizado contra un país del que se tiene noticia. Estados Unidos ha investigado en decenas de ocasiones intentos de espionaje electrónico que se originaban en servidores alojados en Rusia o China.

Fuente: http://www.elpais.com

Ver más

MSN CON BICHOS
Desde el viernes pasado se están propagando nuevas variantes de gusano por MSN. La particularidad de estos especímenes radica en que sus textos están en castellano habiendo gran cantidad de usuarios que están cayendo en la trampa de "mirá mis fotos que me saqué el fin de semana".

Veamos de que se trata. Nos llega un mensaje proveniente de un amigo (ya infectado) a nuestro MSN diciendo que nos bajemos sus fotos:


Como podemos ver en la imagen, el gusano también funciona en el Windows Messenger que instala Windows por defecto ya que sólo se utiliza el protocolo de envío de MSN independientemente del cliente de mensajaría utilizado (también funciona con Gaim, trilliam, etc).

El lugar desde donde se descarga el gusano http://usuarios.lycos.es/shark***/*******.zip ya ha sido dado de baja pero seguramente aparecerán otras versiones del gusano con otras direcciones.

Luego de ello, si caemos en la trampa, descargamos y ejecutamos el archivo, seremos infectados y ayudaremos a la propagación de este gusano.


Como podemos ver el gusano, que ha sido desarrollado en Visual Basic 6.0, se asegura su ejecución la próxima vez que se inicie Windows grabandose a sí mismo como "C:\WINDOWS\System32\sp2.exe".


Curiosidad: El autor del gusano parece hacerse llamar "FireAngel" y guarda sus creaciones en
C:\Documents and Settings\FireAngel\Mis documentos\Folders\códigos vb6\other infeccion worm\Project1.vbp
Luego de ejecutado "sp2.exe", deshabilita el administrador de tareas para evitar que el usuario pueda ver los procesos activos:

Esto lo logra modificando la clave del registro: HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskmgr al valor "1"

Se puede eliminar el gusano manualmente eliminando la clave Run del registro, modificando el valor del "DisableTaskmgr" a 0 y por último borrando el archivo "sp2.exe" mencionado.

Algunos Antivirus aún no lo detectan y esto puede deberse a la cantidad de variantes que hay actualmente.

Por eso NO ejecutes nada que no conozcas.

Fuente: www.segu-info.com.ar

Ver más