En 2010 se creó el 34% de todo el malware de la historia

Según el Informe Anual de PandaLabs, el año pasado se creó y distribuyó más de la tercera parte de todo el malware de la historia.

Durante 2010 se crearon y se distribuyeron más de un tercio del total de todos los virus que existen, es decir, un 34% de todo el malware que ha aparecido a lo largo de la historia.

Según el informe anual de PandaLabs (PDF), aunque este tipo de ataques ha estado muy presente en 2010, el crecimiento del nuevo malware de este año respecto a 2009 se ha reducido. Desde el año 2003, las nuevas amenazas crecían a un ritmo del 100% o más, pero en 2010 sólo crecieron alrededor de un 50%.

Los troyanos bancarios sigue siendo la categoría reina del nuevo malware aparecido en 2010, ya que copan el 56%, seguidos de virus y gusanos. Además, del total de malware registrado en la base de datos de Inteligencia Colectiva, que detecta, analiza y clasifica automáticamente el 99,4% de las nuevas amenazas recibidas y ha alcanzado los 134 millones de ficheros, el 11,6% corresponde a la categoría de falsos antivirus, amenaza que aun a pesar de haber surgido hace cuatro años se está convirtiendo en una de las protagonistas de los quebraderos de cabeza de los usuarios.

En cuanto al ranking de infecciones, Tailandia, China y Taiwan encabezan la lista, con entre el 60 y el 70% de los ordenadores infectados. Y respecto a métodos de infección, principalmente se han utilizado las redes sociales, el posicionamiento de falsas webs y las vulnerabilidades zero-day.

El spam se sigue manteniendo en niveles altos en 2010 aunque se ha experimentado alguna mejoría. El pasado ejercicio, alrededor del 95% de todo el tráfico mundial era spam, cifra que se sitúa en el 85% de promedio en 2010.

Además, este año ha habido un movimiento que ha cobrado gran importancia y, según asegura PandaLabs, “marcará un antes y un después en la relación entre Internet y la sociedad”. Se trata del ciberactivismo, que ha cobrado importancia debido a los ataques DDoS coordinados a entidades defensoras de los derechos de autor y por su defensa de Julian Assange, fundador de WikiLeaks.

[Fuente: SeguInfo]

Hay muchos factores que ayudan a que esto tenga un gran sentido. Por un lado la infinidad de vulnerabilidades que se encuentran día con día en muchos productos de software (de diferentes plataformas). Por otro la facilidad de hacerse de exploits y reprogramarlos o simplemente ajustarlos. La ineficacia de los Antivirus, la propagación por redes sociales, el boom de los falsos antivirus, el aumento de plataformas, etc.

Pero el punto al que lo atribuyo más es la facilidad de poder construir malware. Por ejemplo, el poderoso Conficker, o el caso de Zeus, que el año pasado tuvo tanto impacto (y que la verdad al investigarlo me dejó impresionado), que se puede encontrar el «armador» en el mercado negro de internet y poder definir cómo se distribuye, cuál será el objetivo, que «prestaciones» deseas tener y la posibilidad de tener una consola de administración para tener el control de todos los hosts zombies sobre los que va tomando control.

Sin duda las compañías antivirus deben ponerse las pilas y ofrecer soluciones que engloben más protección, mientras crecen las superficies de ataque y a los que todos estamos expuestos.

Aquí les dejo el informe de PandaLabs

Y aquí una pequeña investigación sobre Conficker y Kneber (un botnet basado en Zeuz) que hice el semestre pasado.

Los 25 errores de programación más peligrosos

Creo que ya lo había posteado en el Face pero ahí va otra vez para todos mis amigos promamadores programadores.

El listado incluye los siguientes errores, impacto, ejemplos y cómo solucionarlos:

  1. Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
  2. Improper Neutralization of Special Elements used in an SQL Command (‘SQL Injection’)
  3. Buffer Copy without Checking Size of Input (‘Classic Buffer Overflow’)
  4. Cross-Site Request Forgery (CSRF)
  5. Sigue leyendo

Curso de seguridad Web de Google

Para mis amigos programadores Web, que la cosa con los ataques a aplicaciones Web anda cabrona…

http://jarlsberg.appspot.com/part1

Gusanos tipo autorun se hacen más inteligentes

Todos conocemos los problemas que conllevan los discos extraíbles en Windows. Metes un pendrive a tu computadora y en cuestión de minutos ya está escaneando servicios vulnerables en otras computadoras de la red, bajando actualizaciones del mismo gusano o modificando tu archivo hosts (entre otras cosas mucho más peligrosas).

Hemos aprendido que una de las formas de minimizar el impacto de las unidades extraíbles es deshabilitando la función de autoejecutar, que ignora el archivo autorun.inf, que es el que contiene la instrucción de ejecutar el archivo malicioso.

Otra buena práctica es eliminar el archivo malicioso por línea de comandos y después abrir la unidad desde el explorador de Windows haciendo clic derecho en ella y seleccionando «Explorar».

Los p… autores de malware están concientes de estas medidas y han logrado utilizar otra función del archivo autorun.inf para hacer que el usuario ejecute su archivo malvado. Esta es la clave action, que define lo que se muestra en el cuadro de diálogo de autoejecución de Windows, que aparece al insertar uno de estos dispositivos.

Lo que hace básicamente es disfrazar la ejecución del archivo malicioso y hacernos creer que sólo abrimos la carpeta.

Pueden ver más información en el blog de Help Net Security

Soluciones:

  • Desactivar autoplay
  • Identificar los archivos maliciosos (regularmente en carpetas «Recycler» o «Recycled»)
  • Listar los archivos de la unidad extraible mediante línea de comandos, cambiar permisos (si aplica) y eliminar los archivos maliciosos
  • Utilizar otro sistema operativo (Ubuntu funciona a la perfección) para limpiar la unidad antes de insertarla en la máquina de Windows. Puede ser en una máquina virtual o en una computadora aparte –la segunda conlleva menos riesgos.
  • Utilizar inmunizadores como USB Doctor
  • Todas las anteriores, y así se ahorrarán MUCHOS dolores de cabeza, créanme

La evolución de la seguridad

La lógica de un hacker

Según Juanelo, jejeje

Los primeros milisegundos de una conexión HTTPS

Ya había hecho esta prueba, usando Firefox y Wireshark, en el que se pueden ver lo que realmente pasa al establecer una conexión segura mediante SSL. Aquí les dejo una explicación bastante completa 🙂

Link aquí

Seguridad para dispositivos extraíbles

La primera solución es SEG-USB, un programa que desactiva el autoarranque en dispositivos USB, previniendo que se ejecute código malicioso al insertarlos. Más información y descarga aquí.

La segunda es Mx One, un antivirus para dispositivos extraíbles. Más información y descarga aquí.

Contra el Spam

Algunos consejos para evitar que tu dirección de correo electrónico caiga en manos de spammers.

[Vía Seguinfo y Blog de Vicente Navarro]

15 programas de seguridad que funcionan

No lo he probado todos, pero mis favoritos son Comodo, AVG Anti-Rootkit, y CCleaner.

Ver los 15 programas

¿Quién te tiene bloqueado? Yo

A ver chingá. Me cag….. que de repente aparezca 20 veces en mi pantalla la dirección de un pinche sitio Web que según te dice quién te ha bloqueado en el Messenger.

Gente, esos sitios NO sirven. Esos sitios son vil MIERDA que sólo roban tus datos personales. Dejen de utilizarlos, y si lo hicieron CAMBIEN SU CONTRASEÑA para que por lo menos deje de aparecer veinte mil veces la chingada dirección esa cuando inician sesión.

Sitios mierda:

  • quienteadmite.com
  • granpecado
  • blockoo
  • lohizo
  • blocuo
  • teborraron
  • checkmessenger.net
  • quiennoadmitido
  • blockeo.com

Aquí está la explicación de por qué no funcionan estas chingaderas.

[Fuente: Segu-Info]

Inviérteles el Internet

Upside downEste manualito muestra cómo con unos cuantos scripts puedes modificar la forma en la que se despliegan las imágenes.

De esta forma, en lugar de usar clave WEP/WPA, puedes dejar tu red inalámbrica abierta y divertirte con los que quieren usarla: Redirigirlos a una sola página, invirtiendo las imágenes o añadiéndoles desenfoque. Todo usando Perl y iptables.

Upside-Down-Ternet

[Imagen de NatalieDee]

11 razones para recolectar y preservar bitácoras

  1. Antes que otra cosa: ¿Manejas información de tarjetas de crédito? ¿Información de pacientes? ¿Trabajas en una agencia gubernamental o financiera? Tienes que preservarlas.
  2. ¿Qué pasaría si hay una ley o regulación que requiere que preserves tus bitácoras y aun no sabes de ella?
  3. Un auditor llega y te pide tus birácoras. ¿Te gustaría contestarle «Ahhh, ¿como que las bitácoras?»
  4. Sigue leyendo

¿Mi cuenta de correo?… ¡Te vale!

Como todos saben, el Spam es un problema muy grande en Internet, algunos tenemos la suerte de tener alguna cuenta por ahí en la que no recibamos spam, pero hay algunas en las que llegan y llegan y llegan mensajes que no pediste y en lugar de sentirte popular por recibir mensajes diariamente, no tienes de otra mas que soportarlo y eliminar regularmente toda la basura.

Sigue leyendo

Spymac, what the f*ck???

Todos saben que tengo mi cuenta en Spymac, donde tengo mi correo, cliente para Mac, espacio web, etc, etc, etc. La verdad desde que descubrí el portal y los servicios me agradó y tiempo después me hice socio por 25 dólares anuales (nada mal).

Todo iba muy bien, hasta que la semana pasada durante una clase aburrida me puse a jugar con el Ethereal (ahora Wireshark) y me di cuenta de algo realmente espeluznante (bueno, dependiendo del grado de paranoia de cada uno -que el mío ha aumentado después de aprender de lo que es capaz la gente).

El correo de Spymac no utiliza cifrado alguno para el inicio de sesión.

Es decir… ¡Al iniciar sesión, mi nombre de usuario y mi password se envían en vil y repugnante texto!

¿Qué significa esto? Pues que cualquiera con un sniffer puede (muuuuy fácilmente) capturar los datos y hacer cochinadas con mi correo. (¬¬)

Chistoso, ¿verdad?…. ¡Pues no! A estas alturas un correo sin inicio de sesión seguro es una pen porquería. Ya mandaré un correo para ver qué onda con esa seguridad.

Aquí la prueba irrefutable:

Password