Founder of MalwareIntelligence, a site dedicated to research on all matters relating to anti-malware security, criminology computing and information security in general, always from a perspective closely related to the field of intelligence.

jueves, 31 de mayo de 2007

PIRATES OF THE CARIBBEAN: EL FIN DEL MUNDO Y EL COMIENZO DE UN TROYANO

Según la firma Antivirus Panda Software, en los últimos días se ha detectado la propagación masiva por medio del correo electrónico de un troyano detectado por la firma en cuestión bajo el nombre de "Trj/Pirabbean.A".

Este troyano simula ser un trailer de la película "Piratas del Caribe" que actualmente se encuentra en cartelera de cines y se presenta como archivo adjunto de los e-mails con el nombre de "Official_Trailer_Pirates_of_the_Caribbean_At_World's_End.exe".

Aparentemente la mayor cantidad de reportes al respecto reciden en Italia y al ejecutarse muestra la siguiente ventana:

Al mismo tiempo descarga y ejecuta un dialer, agregando al escritorio los accesos directos que se muestran en la imagen.

También manipula las configuraciones de Internet Explorer agregando dos URLs. Si se visita alguna de ellas descarga y ejecuta más dialers.

Ver más

BLUETOOTH: HERRAMIENTAS ESENCIALES

La gente de Security Hacks ha publicado un artículo en donde listan herramientas para probar la seguridad de los dispositivos que soportan Bluetooth.

Si bien esta tecnología es muy buena, ya por el hecho de no necesitar cables como también por la cantidad de alternativas de uso que tiene, no es muy fiable en cuanto a seguridad, y es un aspecto que muchos deberían tener en cuenta al usarla… pese a que no lo hacen.

La mayoría de los programas presentados funcionan bajo Linux, por lo cual deberán adecuarse a este sistema operativo para poder hacer pruebas.

  • BlueScanner - Busca dispositivos con Bluetooth habilitado, obteniendo la mayor cantidad de información posible sobre el mismo
  • BlueSniff - Utilidad con GUI que buscará y descubrirá dispositivos con Bluetooth
  • BTBrowser - Aplicación J2ME que permitirá explorar las especificaciones técnicas de dispositivos Bluetooth al alcance. Funciona en teléfonos con JSR-82
  • BTCrawler - Escáner para dispositivos con Windows Mobile y Bluetooth
  • BlueBugger - Explota vulnerabilidad BlueBug, permitiendo acceso a contactos, llamadas, y demás.
  • CIHWB - Framework de auditoria de seguridad para Windows Mobile 2005.
  • Bluediving - Suite de penetración a dispositivos Bluetooth. Maneja varios tipos de ataques.
  • Transient Bluetooth Environment Auditor - Plataforma de auditoría de seguridad, incluyendo herramientas para buscar, acceder y espiar.
  • Bluesnarfer - Descarga los contactos del objetivo (¿recuerdan Paris Hilton?)
  • BTcrack - Por medio de paquetes capturados, rompe el PIN del Bluetooth
  • Bloover II - Herramienta de Auditoría J2ME
  • BlueTest - Script en Perl para extraer información de dispositivos vulnerables
  • BTAudit - Varios programas de auditoría

¿Consejo?, luego de ver el amplio abanico de herramientas para romper la seguridad de esta tecnología… intenten mantenerlo desactivado cuando no lo usan, y actualizar cada vez que haya nuevos parches para su dispositivo.

Ver más

DISPONIBLE FIREFOX 2.0.0.4
Tal como preveíamos ayer, una nueva versión de Firefox (2.0.0.4) está ya disponible en los servidores de Mozilla, aunque aún no ha sido anunciada públicamente:

>> Firefox 2.0.0.4 Linux
>> Firefox 2.0.0.4 Windows
>> Firefox 2.0.0.4 Mac

Al parecer la nueva versión corrige más de 100 bugs, dos de ellos relativos a privacidad y doce de seguridad.

Ver más

VULNERABILIDAD EN EL MECANISMO DE ACTUALIZACION DE MULTIPLES EXTENSIONES DE FIREFOX
Christopher Soghoian ha descrito una vulnerabilidad en el mecanismo de actualización de múltiples extensiones de Firefox, incluyendo Google Toolbar, Google Browser Sync, Yahoo Toolbar, Del.icio.us Extension, Facebook Toolbar, AOL Toolbar, Ask.com Toolbar, LinkedIn Browser Toolbar, Netcraft Anti-Phishing Toolbar y PhishTank SiteChecker, entre otras.

Según Soghoian, el mecanismo de actualización de estas extensiones es sensible a un ataque man-in-the-middle, ya que cada extensión incluye una dirección IP que Firefox consulta cada vez que arranca (o cada 24 horas, según otras versiones), para comprobar si existen actualizaciones. Como consecuencia, un atacante podría engañar al ordenador de la víctima haciéndose pasar por uno de esos sitios, para instalar cualquier software malicioso en lugar de la extensión. El problema sólo puede darse cuando la extensión se descarga mediante el protocolo http:// en lugar de https://, por lo que las extensiones alojadas en el servicio add-ons de Mozilla son en principio seguras...

Actualizado (23:42): Mozilla acaba de publicar un destacado aviso al respecto en su sitio para desarrolladores.

Fuente: http://www.kriptopolis.org

Ver más