Durante años Estados Unidos atacó mediante virus informáticos el
programa nuclear iraní. El objetivo era retrasarlo y así evitar un
ataque directo de Israel a Irán, y no tirar por tierra el delicado
equilibrio en medio oriente. En 2010 el programa se salió de control y
se convirtió en el virus Stuxnet.
La historia que parece sacada de una narración de ciencia ficción, fue
publicada hoy por el New York Times luego de 18 meses de investigación.
"Juegos Olímpicos", nombre clave de la operación, comenzó durante la
Presidencia de George W. Bush. De acuerdo al Times es el primer
ciberataque sostenido por Estados Unidos contra otro país.
El propio Bush le recomendó la efectividad a su sucesor poco antes de dejar el cargo, en 2008.
El ciberataque, destinado a impedir a Irán la fabricación de armas
nucleares y disuadir a Israel de lanzar un ataque militar preventivo
contra Teherán, sembró la confusión en la planta nuclear iraní de
Natanz.
Los defectos causados en las centrifugadoras usadas en la planta
provocaron que se pusiera en cuarentena una buena parte de su
equipamiento y despidieron a algunos de los técnicos, sospechando un
sabotaje.
Eventualmente las autoridades iraníes descubrieron el virus, pero ya
era demasiado tarde. El virus se había salido de control, incluso para
las autoridades estadounidense, y comenzó a propagarse en varios países
en el verano de 2010.
Pese a la recomendación de suspender el programa por varios
especialistas, Obama ordenó la continuación de los ataques y una semana
después de la fuga del virus Stuxnet. Una nueva versión del virus hizo
caer temporalmente 1.000 de las 5.000 centrifugadoras nucleares con que
contaba Irán en ese momento.
Varios expertos sospechaban desde hace tiempo, que Stuxnet, diseñado
para atacar los sistemas de control informático fabricados por el
gigante alemán Siemens, era de origen estadounidense e israelí, pero
ninguno de los dos países había admitido participar en la operación.
Un portavoz del Pentágono, el capitán John Kirby, declinó comentar en
detalle el artículo, pero dijo que Obama y el secretario de Defensa Leon
Panetta priorizan la capacidad cibernética.
"Como dijimos reiteradamente el sector cibernético es un dominio que
requiere una constante evaluación y una constante consideración y en el
que necesitamos mejorar el abanico de capacidades que tenemos en el
ciberespacio", dijo Kirby a los periodistas.
El artículo del Times es publicado días después de que expertos del
laboratorio ruso Kaspersky, una importante empresa de software
anti-virus, descubriera "Flame," un sofisticado virus, varias veces
mayor que Stuxnet, que también parece tener como objetivo a Irán.
El programa nuclear iraní ha causado fuertes cruces diplomáticos con
Estados Unidos e Israel. Quienes acusan a Irán de querer crear armas de
nucleares.
Con información de AP / New York Times
UCB-TJA Security Zone
sábado, 2 de junio de 2012
jueves, 31 de mayo de 2012
Aviones de Boeing son controlables desde Internet
Dos informáticos de Cambridge descubrieron una 'puerta trasera' en un chip de las computadoras que se usan en sistemas militares y en aviones civiles como el Boeing 787 Dreamliner. Esa vulnerabilidad permite que sean pirateados a través de Internet. La noticia obliga a Boeing a replantear su chip por el peligro de que hackers terroristas tomen control de las naves para efectuar atentados.
Entre las numerosas teorías de conspiración alrededor del atentado a las Torres Gemelas el 11 de septiembre del 2001 se encontraba una que particularmente podría volverse más verosímil a la vista de los acontecimientos. Según esa teoría, los aviones supuestamente secuestrados y pilotados por terroristas sin experiencia de vuelo en realidad fueron comandados remotamente gracias a la intervención electrónica de hackers que condujeron los aviones a distancia.
Si bien la idea parece más de una serie de TV, un descubrimiento sobre el diseño de ciertos chips de Boeing podría volver realidad esa teoría en cualquier momento. Serguéi Skorobogatov de la Universidad de Cambridge y Chris Woods de los laboratorios Quo Vadis afirman que descubrieron el método que un hacker podría usar para acceder a las 'entrañas' del chip producido por la compañía estadounidense Actel. Los investigadores tienen pensado publicar su paper en septiembre en Bélgica.
Sería relativamente fácil 'penetrar' en el chip a través de la red global si el dispositivo estuviera conectado a Internet. Normalmente sería necesaria una clave de acceso, pero en el caso de la 'puerta trasera' no se requiere un canal de conexión codificado.
"El atacante puede deshabilitar la seguridad del chip, reprogramar las contraseñas criptográficas de acceso o incluso dañar totalmente el dispositivo", explicaron los especialistas.
La 'puerta trasera' encontrada por los informáticos de Cambridge, podría ser introducida en el chip por la misma compañía productora. Se trata de "una función adicional indocumentada introducida intencionalmente en el dispositivo para una funcionalidad extra", explica Woods. En otras palabas, es un camino secreto para 'penetrar' en el chip y controlarlo.
"El verdadero problema consiste en que la seguridad puede ser comprometida a través de cualquier 'puerta trasera', ya que son muy fáciles de encontrar y aprovechar", enfatiza el informático.
Los especialistas señalaron que alertaron a las instituciones gubernamentales competentes sobre el peligro y les ofrecieron todos los detalles sobre la vulnerabilidad del dispositivo.
En ese marco, el Dream Tour de Boeing 787 concluyó la semana pasada su séptimo segmento de viajes, de manera que son ya 56 mil personas las que han viajado en esta aeronave.
Este "dreamliner" es un avión de pruebas reacondicionado en el que han viajado más de 50 mil personas, y se espera la participación de 6 mil más para las próximas escalas. El siguiente viaje de la aeronave, denominada ZA003, despegará de Boeing Field, ubicado en los cuarteles generales de la firma, en Everett, Washington, y viajará con destino a Sydney, Australia.
El viaje brindó la oportunidad de observar de cerca al ZA003 a representantes de aerolíneas, gobierno, empleados de Boeing, proveedores y representantes de los medios de comunicación.
Al concluir el Dream Tour, la aeronave será sometida a mantenimiento y se reincorporará a la flota de 787, de Boeing. Y aunque ya cuenta con su certificación, se llevan a cabo pruebas para mejorar el producto y las tecnologías que serán en el nuevo 787-9.
El ZA003 cuenta con todas las características de un 787, a las que se les agrega un vestíbulo de bienvenida ventanillas eléctricas con control remoto, compartimientos para equipaje de mayor tamaño e iluminación dinámica basada en LEDs. La aerolínea LAN compró recientemente 32 de estos aparatos en la mayor inversión de su historia: US$ 3.500 millones.
Fuente: Urgente 25
Entre las numerosas teorías de conspiración alrededor del atentado a las Torres Gemelas el 11 de septiembre del 2001 se encontraba una que particularmente podría volverse más verosímil a la vista de los acontecimientos. Según esa teoría, los aviones supuestamente secuestrados y pilotados por terroristas sin experiencia de vuelo en realidad fueron comandados remotamente gracias a la intervención electrónica de hackers que condujeron los aviones a distancia.
Si bien la idea parece más de una serie de TV, un descubrimiento sobre el diseño de ciertos chips de Boeing podría volver realidad esa teoría en cualquier momento. Serguéi Skorobogatov de la Universidad de Cambridge y Chris Woods de los laboratorios Quo Vadis afirman que descubrieron el método que un hacker podría usar para acceder a las 'entrañas' del chip producido por la compañía estadounidense Actel. Los investigadores tienen pensado publicar su paper en septiembre en Bélgica.
Sería relativamente fácil 'penetrar' en el chip a través de la red global si el dispositivo estuviera conectado a Internet. Normalmente sería necesaria una clave de acceso, pero en el caso de la 'puerta trasera' no se requiere un canal de conexión codificado.
"El atacante puede deshabilitar la seguridad del chip, reprogramar las contraseñas criptográficas de acceso o incluso dañar totalmente el dispositivo", explicaron los especialistas.
La 'puerta trasera' encontrada por los informáticos de Cambridge, podría ser introducida en el chip por la misma compañía productora. Se trata de "una función adicional indocumentada introducida intencionalmente en el dispositivo para una funcionalidad extra", explica Woods. En otras palabas, es un camino secreto para 'penetrar' en el chip y controlarlo.
"El verdadero problema consiste en que la seguridad puede ser comprometida a través de cualquier 'puerta trasera', ya que son muy fáciles de encontrar y aprovechar", enfatiza el informático.
Los especialistas señalaron que alertaron a las instituciones gubernamentales competentes sobre el peligro y les ofrecieron todos los detalles sobre la vulnerabilidad del dispositivo.
En ese marco, el Dream Tour de Boeing 787 concluyó la semana pasada su séptimo segmento de viajes, de manera que son ya 56 mil personas las que han viajado en esta aeronave.
Este "dreamliner" es un avión de pruebas reacondicionado en el que han viajado más de 50 mil personas, y se espera la participación de 6 mil más para las próximas escalas. El siguiente viaje de la aeronave, denominada ZA003, despegará de Boeing Field, ubicado en los cuarteles generales de la firma, en Everett, Washington, y viajará con destino a Sydney, Australia.
El viaje brindó la oportunidad de observar de cerca al ZA003 a representantes de aerolíneas, gobierno, empleados de Boeing, proveedores y representantes de los medios de comunicación.
Al concluir el Dream Tour, la aeronave será sometida a mantenimiento y se reincorporará a la flota de 787, de Boeing. Y aunque ya cuenta con su certificación, se llevan a cabo pruebas para mejorar el producto y las tecnologías que serán en el nuevo 787-9.
El ZA003 cuenta con todas las características de un 787, a las que se les agrega un vestíbulo de bienvenida ventanillas eléctricas con control remoto, compartimientos para equipaje de mayor tamaño e iluminación dinámica basada en LEDs. La aerolínea LAN compró recientemente 32 de estos aparatos en la mayor inversión de su historia: US$ 3.500 millones.
Fuente: Urgente 25
La Casa Blanca anuncia un plan de lucha contra los virus informáticos
- Se trata de una campaña educativa que tratará principalmente los 'botnets'
MADRID, 31 (OTR/PRESS)
El Gobierno de los Estados Unidos ha decidido junto con Industry Botnet Group (IBG) han decidido desarrollar una campaña educativa para enseñar a los usuarios sobre los virus informáticos, sobretodo de los denominados 'botnets'. Este 'malware' crean 'spam' e inunda sitios web e incluso roban información privada.
Los virus llamados Botnets han afectado a 5 millones de sistemas durante solo un año. Es por eso que el Gobierno de Obama ha decidido anunciar un conjunto de principios desarrollados por un grupo de la industria para prevenir y detectar redes de 'bots' y concienciar al consumidor acerca de estas infecciones, según ha publicado Bloomberg.
El coordinador de la Casa Blanca seguridad cibernética, Howard Schmidt ha señalado la importancia de esta asociación ya que "el problema de los 'botnets' es más grande que cualquier industria o un país". Se trata de virus que permiten a los 'hackers' controlar un ordenador con solo abrirlo, incluso si el usuario no es consciente de la infección.
Según Schmidt, los principios voluntarios anunciados están destinados a la asociación con el gobierno en cuanto a 'malware', mientras trabajan juntos para hacer frente a los ataques cibernéticos a nivel mundial.
El IBG, que comprende grupos comerciales incluida la Business Software Alliance y TechAmerica, ha desarrollado una serie de principios con el objetivo de responder de la forma más rápida a las amenazas informáticas.
Entre los ocho principios publicados en la página web de IBG destaca la importancia de educar a los usuarios sobre este tipo de 'malware' para lograr que Internet sea más seguro para todos, ya sea para los actores públicos, privados y sin fines de lucro.
IBG ha dicho también en su página que "han desarrollado un marco de responsabilidad compartida en todo el ciclo de vida de la mitigación de 'botnet', desde la prevención a la recuperación que refleja la necesidad de que los esfuerzos de educación en curso, tecnologías innovadoras, y un círculo de retroalimentación en todas las fases".
La Casa Blanca también apoyará un proyecto de ley patrocinado por el senador Joe Lieberman, un independiente de Connecticut, que pondría el Departamento de Seguridad Nacional encargado de regular la seguridad cibernética de los sistemas vitales de la nación, tales como las redes eléctricas y redes de transporte.
Antes de aprobarse este proyecto todavía tiene que pasar a la sala del Senado, que se espera se produzca el mes que viene.
Una vulnerabilidad en Sticky Keys permite ejecutar cualquier programa en la ventana de login de Windows 7 y Windows 8
Comprometer la seguridad de un sistema con Windows 7 ó Windows 8 es, desgraciadamente, muy fácil debido a un problema de seguridad en Sticky Keys, por el cual se podría ejecutar cualquier programa en la ventana de login de Windows, en lugar de las citadas Sticky keys. De esta forma, un atacante podría llegar a tomar el control del sistema ejecutando una consola de comandos con permisos de administrador. Conoce a continuación cómo protegerte frente a esta vulnerabilidad.
¿Qué son las Sticky Keys?
Sticky keys es una funcionalidad de accesibilidad de Windows que permite realizar una combinación de teclas (por ejemplo, Ctrl+Alt+Supr) pulsando las teclas de una en una en vez de todas de forma simultánea. Esto es muy útil para aquellas personas que tengan problemas que les impida pulsar varias teclas a la vez.
La funcionalidad de Sticky keys se activa pulsando la tecla Mayúsculas cinco veces seguidas, a menos que se haya deshabilitado.
¿En qué consiste la vulnerabilidad de seguridad de Sticky Keys?
Según se ha reportado en la red, modificando el registro de Windows se puede conseguir que se ejecute cualquier programa en vez de Sticky Keys, al pulsar cinco veces seguidas la tecla Mayúscula. Por ejemplo, ejecutando el siguiente comando, podríamos conseguir ejecutar una consola de comandos (cmd) en vez de Sticky Keys:
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"
Así, una vez cerremos sesión en el sistema, en la ventana de login de Windows podremos ejecutar dicha consola de comandos pulsando cinco veces seguidas la tecla mayúsculas, y tendríamos acceso al sistema sin necesidad de conocer las credenciales de ningún usuario:
¿Cómo puedo protegerme contra este problema de seguridad de Sticky Keys?
Si deshabilitamos la funcionalidad de Sticky Keys en el sistema, no nos veremos afectados por esta vulnerabilidad. Para deshabilitar Sticky Keys deberemos ir a Panel de control –> Accesibilidad –> Centro de accesibilidad y pulsar sobre la opción de “Cambiar el funcionamiento del teclado”, donde podremos deshabilitarlas.
Conoce la lista de los 10 virus informáticos más peligrosos de la historia
Tras el descubrimiento de Flame, que promete ser el peor virus jamás conocido, recordamos el largo historial de amenazas informáticas, que han costado varios miles de millones de dólares a la industria tecnológica.
Aunque ya han pasado cerca de 30 años desde que Creeper apareció para infectar la computadora IBM Serie 360, en 1972, el término virus informático no se hizo masivo sino recién hasta 1984 con la creación de Core War, y en los últimos días la temida palabra ha tomado más fuerza tras el descubrimiento de Flame, el cual promete ser el peor virus de la historia por su alto nivel de elaboración, masividad e impacto.
Aunque el "virus original" sólo era una broma de PC con el mensaje "Soy una enredadera. Atrápame si puedes" y Core War sólo se limitaba a ser un juego que buscaba colapsar la RAM del equipo lo más rápido posible, los virus actuales han alcanzado una peligrosidad insospechada, llegando incluso a amenazar la integridad económica de quien lo padece, debido al gran número de transacciones bancarias en Internet que se realizan en estos días.
A continuación datallamos una lista con los 10 virus más importantes de la historia, sus orígenes, autores y grandes costos económicos que han tenido para la industria tecnológica.
Melissa, la "bailarina exótica" de Word:
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos. Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial. I Love You, la temida "Carta de amor":
Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor. Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millone s en daños. Klez, un virus que se "actualiza":
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó "tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que en palabras simples es un correo suplantando un remitente. Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un personaje, que le ha costado a la industria US$ 19.800 millones. Código Rojo y Código Rojo 2, vulnerabilidad absoluta:
Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas. Nimda, de usuario a "administrador":
El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo. Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el "hacker" puede hacer lo que quiera con el equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones en pérdidas. SQL Slammer/Zafiro, el más rápido de la historia:
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas. MyDoom, el peor "gusano" de todos:
Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo. En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido. Sasser y Netsky, el gran golpe del niño genio:
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador. Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas. Leap-A/Oompa-A, rompiendo la barrera del "crossover":
Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones. En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso. Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”:
Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm. Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus. En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos. Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial. I Love You, la temida "Carta de amor":
Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor. Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millone s en daños. Klez, un virus que se "actualiza":
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó "tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que en palabras simples es un correo suplantando un remitente. Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un personaje, que le ha costado a la industria US$ 19.800 millones. Código Rojo y Código Rojo 2, vulnerabilidad absoluta:
Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas. Nimda, de usuario a "administrador":
El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo. Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el "hacker" puede hacer lo que quiera con el equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones en pérdidas. SQL Slammer/Zafiro, el más rápido de la historia:
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas. MyDoom, el peor "gusano" de todos:
Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo. En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido. Sasser y Netsky, el gran golpe del niño genio:
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador. Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas. Leap-A/Oompa-A, rompiendo la barrera del "crossover":
Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones. En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso. Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”:
Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm. Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus. En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.
Irán detecta y contiene virus espía informático de Israel
Expertos cibernéticos de Irán detectaron y contuvieron un complicado virus espía de israel, se informó el día 31 .
Un virus informático conocido como "Flame" atacó a la industria petrolera iraní, dijo hoy el periódico Kayhan, sin embargo, los expertos iraníes pudieron detenerlo y contenerlo.
El director de la Organización de Tecnología de la Información de Irán dijo el miércoles que los expertos del país han logrado producir un programa informático antivirus que puede localizar y eliminar el virus recién detectado "Flame", informó Press TV.
Ali Hakim Javadi dijo que los programas nacionales antivirus han sido capaces de detectar el virus y limpiar las computadoras infectadas.
El programa malicioso es distinto a otros virus y es más destructivo que Stuxnet.
El proveedor de servicios de seguridad de internet, Kaspersky, anunció el lunes el descubrimiento de una amenaza cibernética seria. El programa malicioso "Flame" es usado como un arma cibernética para atacar a varios países, dijo la compañía. Irán está entre los países que han sido afectados.
'Flame' está diseñado para llevar a cabo espionaje cibernético. Puede robar información valiosa, incluida, aunque no limitada, a los contenidos en las computadoras y hasta conversaciones de audio", de acuerdo con un comunicado de prensa de Kaspersky. "La complejidad y funcionalidad del programa malicioso recientemente descubierto supera al de otras amenazas cibernéticas conocidas hasta ahora".
En el comunicado, Kaspersky indica que "Flame" comparte algunas características con Stuxnet, como la misma vulnerabilidad y método de infección de USB.
Sobre el virus apenas revelado que ha atacado computadoras en Irán, el viceprimer ministro israelí Moshe Ya'alon dijo el martes que su país es capaz de emplear medios bélicos cibernéticos contra Irán.
Un ataque informático deja fuera de línea a The Pirate Bay
El sitio web se encuentra inaccesible tras un ataque informático; de
forma previa la plataforma había criticado este tipo de protesta
empleada por Anonymous contra un proveedor de Internet que bloqueó el
acceso a la web, aunque no considera que ese grupo esté detrás del
ataque.
uego de declararse en contra de este tipo de protesta, el buscador de torrents The Pirate Bay sufrió una caída de su sitio web debido a un ataque informático.
El sitio se hizo célebre por ofrecer un listado de torrents (un sistema para compartir archivos en forma masiva en Internet) con contenidos pirateados; también es la fuente del Partido Pirata europeo y llegó a los titulares de los principales medios del mundo en 2009, cuando su accionar lo llevó frente a la Justicia sueca , su país de origen.
"Estamos fuera de servicio por un ataque de denegación de servicio (en la jerga informática DDOS, según sus siglas en inglés). No sabemos quién se encuentra detrás de esta acción, pero tenemos nuestras sospechas", dijeron los administradores de la plataforma desde su página oficial en Facebook . Los voceros del sitio descartaron que se tratara de miembros de Anonymous.
Inaccesible de forma global en las últimas horas, The Pirate Bay estuvo en contra del accionar de algunos miembros del colectivo hacker Anonymous de realizar ataques informáticos al proveedor de Internet Virgin. La compañía de telecomunicaciones había sido la primera en bloquear el acceso a la web que proporciona enlaces para descargar archivos desde redes P2P.
"Creemos en una red libre y abierta, en donde cada uno pueda expresar sus puntos de vista, incluso cuando existan opiniones que no coincidan con nuestras creencias", datallaba el comunicado de la plataforma en Facebook. "Tanto los DDOS como los bloqueos son una forma de censura", agregaron.
Los ataques de denegación de servicio o DDOS son una medida habitual entre las protestas en la Red, consiste en saturar el acceso a los sitios webs de tal forma que los servidores no logran dar respuesta en tiempo y forma, y terminan fuera de línea.
uego de declararse en contra de este tipo de protesta, el buscador de torrents The Pirate Bay sufrió una caída de su sitio web debido a un ataque informático.
El sitio se hizo célebre por ofrecer un listado de torrents (un sistema para compartir archivos en forma masiva en Internet) con contenidos pirateados; también es la fuente del Partido Pirata europeo y llegó a los titulares de los principales medios del mundo en 2009, cuando su accionar lo llevó frente a la Justicia sueca , su país de origen.
"Estamos fuera de servicio por un ataque de denegación de servicio (en la jerga informática DDOS, según sus siglas en inglés). No sabemos quién se encuentra detrás de esta acción, pero tenemos nuestras sospechas", dijeron los administradores de la plataforma desde su página oficial en Facebook . Los voceros del sitio descartaron que se tratara de miembros de Anonymous.
Inaccesible de forma global en las últimas horas, The Pirate Bay estuvo en contra del accionar de algunos miembros del colectivo hacker Anonymous de realizar ataques informáticos al proveedor de Internet Virgin. La compañía de telecomunicaciones había sido la primera en bloquear el acceso a la web que proporciona enlaces para descargar archivos desde redes P2P.
"Creemos en una red libre y abierta, en donde cada uno pueda expresar sus puntos de vista, incluso cuando existan opiniones que no coincidan con nuestras creencias", datallaba el comunicado de la plataforma en Facebook. "Tanto los DDOS como los bloqueos son una forma de censura", agregaron.
Los ataques de denegación de servicio o DDOS son una medida habitual entre las protestas en la Red, consiste en saturar el acceso a los sitios webs de tal forma que los servidores no logran dar respuesta en tiempo y forma, y terminan fuera de línea.
La respuesta desde Rusia
Como si fuera poco, a la plataforma que ofrece enlaces para descargas de Internet le surgió una contrapartida que busca impedir su funcionamiento, con una iniciativa rusa denominada The Pirate Pay . Con el respaldo de Microsoft, el sistema nació como un software de gestión de tráfico para los proveedores de Internet, para luego transformarse en una suerte de agente encubierto que publica información falsa en las redes P2P para que los usuarios no puedan bajar contenidos sin autorización de sus autores
Suscribirse a:
Entradas (Atom)