lunes, 30 de marzo de 2009

El Conficker sigue atacando nuestros datos

El Conficker, uno de los virus más contagiosos de los últimos tiempos, vuelve a la carga nuevamente. Se trata de la tercera mutación de esta epidemia que se propaga a través de Internet y pendrives y que lleva infectadas cerca de 12 millones de computadoras en todo el mundo. Según advierten los especialistas, esta amenaza, que afecta a todos los sistemas operativos Windows (desde la versión 2000 hasta la beta del 7) se activaría el miércoles 1 de abril, el llamado "día de los inocentes" en algunos países de origen sajón. La duda es ¿Será el colapso total de los sistemas o terminará siendo una broma de mal gusto?

A diferencia de sus predecesores, Conficker. C -así se conoce a este código que todavía no explotó- aprendió a devolver los golpes. Es capaz de:
  • desactivar los antivirus,
  • bloquear las actualizaciones automáticas y
  • crear agujeros de seguridad para comunicarse con otros equipos contaminados.

Sobre esta nueva estirpe, Maximiliano Cittadini, ejecutivo de Trend Argentina explica "lo novedoso de esta variación que se activa el 1 de abril, es que viene con determinadas cadenas de letras y números que se dispararían a 500 sitios Web, desde los que se descargaría el nuevo código malicioso". Y advierte "el objetivo de esta peste cibernética no es destruir información, sí reclutar máquinas para robar toda clase de datos confidenciales". Aunque al día de la fecha el nivel de riesgo es mínimo, no conviene esperar hasta el miércoles para adoptar alguna prevención.

Para evitar sorpresas ingratas, las medidas principales son:

  • mantener actualizado el antivirus,
  • descargar los parches del sistema operativo,
  • deshabilitar la ejecución automática de USB, CD y DVD.
  • proteger la información con contraseñas fuertes (la clave debería contener al menos ocho caracteres, entre los que se alternen el uso de mayúsculas, números y símbolos). Esto es porque el Conficker. C viene con un diccionario para vulnerar la seguridad y probar diferentes combinaciones de palabras.

Vea el artículo completo publicado por Clarín.

- - - - - - - - - - - -

sábado, 14 de marzo de 2009

SPAM/DDoS: todo es muy fácil para estos tipos. La clave es que cuidemos nuestras PCs.

Como parte de una investigación relacionada con el cibercrimen, la cadena televisiva BBC realizó un experimento por medio del cual se infectaron 22.000 computadoras, con el objeto de tomar el control sobre ellas para realizar pruebas de Spam y ataques DDoS (Denegación de Servicio Distribuído). La experiencia contó con el respaldo de la empresa de seguridad PrevX.

Sólo necesitaron utilizar 60 equipos infectados. Acceda al artículo completo, incluyendo un video de la propia BBC.

En otro artículo nos enteramos que Telecom construye una barrera contra “huracanes” lanzados por “hackers” que permite controlar y gestionar el tráfico malicioso, sin que éste llegue a interrumpir o afectar la comunicación legítima con los usuarios finales. Con una inversión de alrededor de u$s2 M, busca diferenciarse así en el mercado de centros de datos.

La génesis de estos “huracanes” informáticos es un código malicioso que toma control y arma redes de computadoras zombis, denominadas “botnet”, en inglés. Los costos son ínfimos, a razón de un centavo de dólar por cada robot colocado y pueden alcanzar hasta los 40GB en ciertos casos.

"La seguridad es una arma estratégica para los negocios. Hoy un cortafuegos (“firewall”, en inglés) o un antivirus no alcanzan”, advirtió Marta Atasco, gerente de Seguridad de Redes y Servicios de Telecom, en la presentación de este nuevo servicio en la quinta edición del congreso Segurinfo, realizada en marzo de 2008 en Buenos Aires.

Lea el artículo completo publicado por InfoBAE Porfesional.



- - - - - - - - - -