WORM

    Actualización falsa para Windows

    fake-ms-update

    Parece ser que se está extendiendo un email suplantando a Microsoft en el cual dice que tienes que actualizar tu Windows. En dicho email también se adjunta un fichero .zip con el supuesto parche, el cual obviamente no es ningún parche, sino un gusano.

    Ni que decir tiene que Microsoft nunca manda ningún tipo de actualización por correo electrónico. Así que ojito!

    Fuente.

    Jan 4, 2011
    Microsoftvirus

    Análisis de Malware en 5 pasos

    Muy de vez en cuando me da por juguetear con este tipo de cosas y dice el refrán, el que juega con fuego se acaba quemando, así para no quemarnos, vamos a ver como poder analizar Malware de forma segura en 5 sencillos pasos.

    Paso 1.- Prepara tu laboratorio de análisis, ya sea físico o virtual.

    Hoy en con el avance en la virtualización de sistemas, prácticamente no necesitamos un laboratorio físico. Las ventajas de los sistemas virtuales son muy claras sobre la de los físicos. Menos maquinaria, menos calor en la habitación, menos broncas de mami o papi: niño este mes hemos pagado un ojo de la cara de luz, como la próxima factura sea igual o peor, te corto todos los cables…

    Jan 19, 2010
    Recursos InformáticaProgramaciónHackingSeguridad

    Análisis detallado de iKee.b

    virusbarrier-ibotnet-alert

    iKee.b es el nombre con el que se bautizó al cliente de una botnet para iPhone allá por finales del mes de Noviembre. La finalidad del este malware, era la de robar los SMS del teléfono donde se alojaba y se coordinaba con un servidor en Lituania. En sri.com nos deleitan con un detallado análisis del funcionamiento y la lógica del mismo, así como sus ficheros de configuración. iKee.b parece ser, hasta la fecha, el malware más sofisticado para terminales móviles, aunque no llega todavía a la ingeniería de las botnets que podemos encontrar hoy en día para PCs.

    Dec 19, 2009
    ApplevirusSeguridadHacking

    Primer gusano para iPhone

    ikee-iphone-wallpaper

    Desde Ausralia, están reportando los usuarios de iPhone lo que se podría considerar el primer gusano para este dispositivo. El gusano no aprovecha ninguna vulnerabilidad del sistema para llevar a cabo su cometido, que en este caso no es más que cambiar la imagen de escritorio por una de Rick Astley. De lo que se aprovecha el gusano es de la dejadez de los usuarios, que después de haber roto la protección del teléfono (jailbreak) e instalado OpenSSH, no se preocuparon de cambiar la clave por defecto. Así que el gusano simplemente busca a través de la red 3G los terminales que tienen corriendo SSH e intenta conectarse usando las credenciales por defecto.

    Nov 9, 2009
    SeguridadHackingApple

    Top 10 Virus de Ordenador

    welchia

    Visto en PopSci.com, aprovechando la desinformación del virus Conflicker, han realizado un top 10 de los virus más conocidos de la historia.

    Echa un vistazo porque seguro que algunos no los conocías.

    Este sería el ranking:

    10. Creeper: creado en 1971, es posiblemente el primer virus de ordenador. Infectaba a nuestros queridos PDP-11 que estaban conectados a ARPANET. Una vez infectado, aparecía el mensaje "I’m the creeper, catch me if you can!”. Se autoreplicaba pero no era demasiado peligroso.

    Apr 9, 2009
    HistoriaSeguridadProgramación

    Retro: W.O.R.M, la tarjeta óptica de los 90

    optical_card_small

    El “WORM” (Write Once Read Many) de Canon es era algo parecido a  un CD pero sin el agujero central y que no necesitaba girar para leer la información. Eran tarjetas donde sólo podías grabar una sola vez la información, igual que ocurre con los CDs. La que aparece en el anuncio era de 2Mb. Tenía forma de tarjeta de crédito y como puedes ver, no llegó a tener mucha aceptación ya que fueron totalmente eliminados del mercado por el CDROM.

    Jan 20, 2009
    RetrocomputerHardware

    Los peligros de un nuevo posible gusano que se propague por WiFi

    Antes de nada, definición de "worm" ó "gusano"
    Un grupo de científicos de la Universidad de Indiana han estado simulando el posible comportamiento de un hipotético gusano que se pudiera propagar por las WiFi de todo el mundo, saltando de router a router. Han usado como modelo siete ciudades Norteamericanas y mostrando la evolución del gusano en 24h. Como ejemplo, en la simulación con Nueva York, 18.000 routers fueron infectados en 2 semanas.
    Artículo original:
    Y lo más interesante de este gusano es su funcionamiento, ya que no necesitaría de los ordenadores para poder saltar de una red a otra, ya que utilizaría el mismo router. Una de las posibles formas de infectar un router sería a través de su firmware (ojo con esto, una vez en el firmware estaría alojado en la misma electrónica del aparato), aprovechando cualquier vulnerabilidad de estos, ya que no es habitual actualizarlos por parte del usuario. Una vez infectado el router, podría empezar a usar técnicas de data mining para recopilar todo el tráfico en dicha WiFi, como podría ser contraseñas, web visitadas, pulsación de teclas, etc ... Imagináos el control absoluto de la red por parte de un virus alojado en el router, no hay antivirus, no sería detectable, vería todo el tráfico de red ...
    Por supuesto si la red está totalmente desprotegida, el gusano podría saltar sin problema ampliando su rango de acción e infectando otros routers (esto sería fácil ya que cada vez hay más redes WiFi concentradas en las ciudades). Si la contraseña es WEP o una WPA con una contraseña débil, podría usar ataques de fuerza bruta con diccionarios para poder acceder a dicha red.
    Este artículo habla de un tema muy interesante ya que este tipo de virus pueden ser una amenza real en poco tiempo. Ya creo que es posible hacer un tipo de gusano que se propague por WiFi's (supongo que alguno habrá) y que infectara un ordenador en la misma. Una vez infectado buscaría otras redes abiertas o que pudiera romper la contraseña para saltar y así continuar con su infección y su viaje por las redes del mundo. O incluso más potente, un virus gusano "híbrido", que pudiera a la vez propagarse por Internet y por las WiFi que pudiera infectar.
    Jan 19, 2008
    SeguridadvirusHacking