En 2010 se creó el 34% de todo el malware de la historia

Según el Informe Anual de PandaLabs, el año pasado se creó y distribuyó más de la tercera parte de todo el malware de la historia.

Durante 2010 se crearon y se distribuyeron más de un tercio del total de todos los virus que existen, es decir, un 34% de todo el malware que ha aparecido a lo largo de la historia.

Según el informe anual de PandaLabs (PDF), aunque este tipo de ataques ha estado muy presente en 2010, el crecimiento del nuevo malware de este año respecto a 2009 se ha reducido. Desde el año 2003, las nuevas amenazas crecían a un ritmo del 100% o más, pero en 2010 sólo crecieron alrededor de un 50%.

Los troyanos bancarios sigue siendo la categoría reina del nuevo malware aparecido en 2010, ya que copan el 56%, seguidos de virus y gusanos. Además, del total de malware registrado en la base de datos de Inteligencia Colectiva, que detecta, analiza y clasifica automáticamente el 99,4% de las nuevas amenazas recibidas y ha alcanzado los 134 millones de ficheros, el 11,6% corresponde a la categoría de falsos antivirus, amenaza que aun a pesar de haber surgido hace cuatro años se está convirtiendo en una de las protagonistas de los quebraderos de cabeza de los usuarios.

En cuanto al ranking de infecciones, Tailandia, China y Taiwan encabezan la lista, con entre el 60 y el 70% de los ordenadores infectados. Y respecto a métodos de infección, principalmente se han utilizado las redes sociales, el posicionamiento de falsas webs y las vulnerabilidades zero-day.

El spam se sigue manteniendo en niveles altos en 2010 aunque se ha experimentado alguna mejoría. El pasado ejercicio, alrededor del 95% de todo el tráfico mundial era spam, cifra que se sitúa en el 85% de promedio en 2010.

Además, este año ha habido un movimiento que ha cobrado gran importancia y, según asegura PandaLabs, “marcará un antes y un después en la relación entre Internet y la sociedad”. Se trata del ciberactivismo, que ha cobrado importancia debido a los ataques DDoS coordinados a entidades defensoras de los derechos de autor y por su defensa de Julian Assange, fundador de WikiLeaks.

[Fuente: SeguInfo]

Hay muchos factores que ayudan a que esto tenga un gran sentido. Por un lado la infinidad de vulnerabilidades que se encuentran día con día en muchos productos de software (de diferentes plataformas). Por otro la facilidad de hacerse de exploits y reprogramarlos o simplemente ajustarlos. La ineficacia de los Antivirus, la propagación por redes sociales, el boom de los falsos antivirus, el aumento de plataformas, etc.

Pero el punto al que lo atribuyo más es la facilidad de poder construir malware. Por ejemplo, el poderoso Conficker, o el caso de Zeus, que el año pasado tuvo tanto impacto (y que la verdad al investigarlo me dejó impresionado), que se puede encontrar el “armador” en el mercado negro de internet y poder definir cómo se distribuye, cuál será el objetivo, que “prestaciones” deseas tener y la posibilidad de tener una consola de administración para tener el control de todos los hosts zombies sobre los que va tomando control.

Sin duda las compañías antivirus deben ponerse las pilas y ofrecer soluciones que engloben más protección, mientras crecen las superficies de ataque y a los que todos estamos expuestos.

Aquí les dejo el informe de PandaLabs

Y aquí una pequeña investigación sobre Conficker y Kneber (un botnet basado en Zeuz) que hice el semestre pasado.

Los 25 errores de programación más peligrosos

Creo que ya lo había posteado en el Face pero ahí va otra vez para todos mis amigos promamadores programadores.

El listado incluye los siguientes errores, impacto, ejemplos y cómo solucionarlos:

  1. Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
  2. Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
  3. Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’)
  4. Cross-Site Request Forgery (CSRF)
  5. Sigue leyendo

Curso de seguridad Web de Google

Para mis amigos programadores Web, que la cosa con los ataques a aplicaciones Web anda cabrona…

http://jarlsberg.appspot.com/part1

Gusanos tipo autorun se hacen más inteligentes

Todos conocemos los problemas que conllevan los discos extraíbles en Windows. Metes un pendrive a tu computadora y en cuestión de minutos ya está escaneando servicios vulnerables en otras computadoras de la red, bajando actualizaciones del mismo gusano o modificando tu archivo hosts (entre otras cosas mucho más peligrosas).

Hemos aprendido que una de las formas de minimizar el impacto de las unidades extraíbles es deshabilitando la función de autoejecutar, que ignora el archivo autorun.inf, que es el que contiene la instrucción de ejecutar el archivo malicioso.

Otra buena práctica es eliminar el archivo malicioso por línea de comandos y después abrir la unidad desde el explorador de Windows haciendo clic derecho en ella y seleccionando “Explorar”.

Los p… autores de malware están concientes de estas medidas y han logrado utilizar otra función del archivo autorun.inf para hacer que el usuario ejecute su archivo malvado. Esta es la clave action, que define lo que se muestra en el cuadro de diálogo de autoejecución de Windows, que aparece al insertar uno de estos dispositivos.

Lo que hace básicamente es disfrazar la ejecución del archivo malicioso y hacernos creer que sólo abrimos la carpeta.

Pueden ver más información en el blog de Help Net Security

Soluciones:

  • Desactivar autoplay
  • Identificar los archivos maliciosos (regularmente en carpetas “Recycler” o “Recycled”)
  • Listar los archivos de la unidad extraible mediante línea de comandos, cambiar permisos (si aplica) y eliminar los archivos maliciosos
  • Utilizar otro sistema operativo (Ubuntu funciona a la perfección) para limpiar la unidad antes de insertarla en la máquina de Windows. Puede ser en una máquina virtual o en una computadora aparte –la segunda conlleva menos riesgos.
  • Utilizar inmunizadores como USB Doctor
  • Todas las anteriores, y así se ahorrarán MUCHOS dolores de cabeza, créanme

La evolución de la seguridad

La lógica de un hacker

Según Juanelo, jejeje

Los primeros milisegundos de una conexión HTTPS

Ya había hecho esta prueba, usando Firefox y Wireshark, en el que se pueden ver lo que realmente pasa al establecer una conexión segura mediante SSL. Aquí les dejo una explicación bastante completa 🙂

Link aquí