Alerta ante la existencia de un botnet indestructible

El experto en seguridad Sergey Golavanov ha descubierto un botnet considerado por la comunidad como la amenaza más sofisticada para la seguridad informática que se ha visto hasta la fecha: una botnet con 4,5 millones de ordenadores zombies.

Tiene aproximadamente seis veces el tamaño de Rustock, la botnet que hasta hoy se consideraba la más grande y peligrosa con 800.000 ordenadores infectados.

how-it-works-botnet

Sergey Golavanov, experto de Kaspersky Labs asegura que se trata de una nueva variante del malware conocido como TDSS, que cuenta con una amplia variedad de métodos para evadir los controles de seguridad y utiliza el cifrado para facilitar la comunicación entre los ordenadores zombies y el centro de control.

La nueva versión de TDSS (TDL-4) es tan sofisticada que llega incluso a incluir un antivirus para eliminar de los PCs infectados otros tipo de malware que pudieran afectar negativamente a sus intenciones. Una vez que este malware infecta un equipo campa a sus anchas por él infectándolo con keylogeers, adware y todo tipo de programas maliciosos. A su vez considera que las botnets basadas en TDL-4 son “prácticamente indestructibles” debido a su enorme extensión dentro de los sistemas y a la utilización de conexiones cifradas.

Google Adwords permite la segmentación por comportamiento de los usuarios

Tras probar el servicio en una fase inicial beta y privada durante los últimos dos años, Google ya permite a los anunciantes dirigirse a sus potenciales consumidores a través de los historiales de búsqueda y sus comportamientos de navegación.

El nuevo sistema analiza a qué tipos de sitios los consumidores suelen ir, con qué frecuencia los visitan y cómo los investigadores los ven a ellos. Mediante el uso de cookies, Google puede decir cuáles son los intereses de una persona y les asigna categorías específicas, que los anunciantes podrán utilizar luego para encontrar sus consumidores “objetivos”. En total hay más de 1.000 categorías de interés que los anunciantes pueden aprovechar.

Si así lo desean, los consumidores también pueden ver y cambiar las categorías a las que han sido asignados u optar por el programa completo.

Jon Krafcik director de producto de Display Network de Google explica: “Esperamos que se utilicen estas categorías de interés para mejorar las campañas de los anunciantes y creemos que serán vistas como una forma efectiva de llegar a los usuarios más interesados, aumentar el conocimiento de los productos y servicios y, en última instancia, que jugará un papel fundamental en los esfuerzos de los anunciantes de marketing de búsqueda”.

Los ciberdelicuentes explotan una vulnerabilidad en Flash

Los ciberdelicuentes están utilizando una vulnerabilidad en Flash para distribuir código malicios a gran escala. La vulnerabilidad fue resuelta por Adobe la semana pasada.

Los expertos en seguridad de Websense, informan que los ciberdelicuentes han infecado un gran número de sitios web con ficheros flash “contaminados” que son utilizados para inyectar malware en el sistema del usuario.

El exploit, utiliza trucos para ganar información acerca de la estructura de memoria del reproductor de Flash y reemplaza el valor en el apuntador de la pila de memoria. De esta modo, la nueva dirección de memoria es ocultada dentro del códifo que a su vez carga un fichero encriptado en la víctima y lo ejecuta.

Recomendamos la actualización a la última versión de Flah (10.3.181.26) a todos los usuarios. La versión de flash para Android también es vulnerable si la versión instalada en más antigua que la versión 10.3.185.24. Es posible utilizar la página oficiail de Flash Player para saber que versión está instalada en nuestro navegador.

Si se es usuario de Mozilla Firefox, os recomendamos acceder a una página que comprueba el estado de los plugins instalados.

Comprueba y mantén tu navegador actualizado

Desde aragonTec os recomendamos que actualiceis periódicamente vuestro navegador preferido. Esta simple acción tendrá un importante impacto en la seguridad del sistema (las técnicas de Drive-by-Download aprovechan las vulnerabilidades del browser para infectar el sistema del usuario mientras este navega por Internet) y en el soporte a nuevas tecnologías como HTML 5.

Para los que deseen hacer uso de estas nuevas funcionalidades deben verificar que el navegador utilizado sea una versión posterior a: Firefox 3.5, Internet Explorer 7 y Safari 3. Además, como os comentábamos, en términos de seguridad es recomendable tener siempre instalada la última versión del navegador.

A continuación os indicamos como saber qué versión de navegador tenemos instalada y si es necesario actualizarla o no:

Mozilla Firefox

Accederemos al menú “Ayuda -> Acerca de Firefox”. Notar que el mismo navegador informa si se trata de la última versión disponible.

Internet Explorer

Se debe seleccionar el ícono de ayuda en la esquina superior derecha y luego “Acerca de Internet Explorer”.

Chrome

Seleccionar el ícono de herramientas en la esquina superior derecha y luego “Información acerca de Chrome”. Notar que el mismo navegador informa si se trata de la última versión disponible.

Safari

Ir a “Safari” y luego seleccionar “Acerca de Safari”.

Para obtener la versión actualizada de cada una de estas aplicaciones, les dejamos los enlaces correspondientes:

  • Mozilla Firefox (última versión disponible a la fecha: 4.0.1)
  • Internet Explorer (última versión disponible a la fecha: 9.0)
  • Safari (última versión disponible a la fecha: 5.0.5)
  • Chrome (última versión disponible a la fecha: 12.0.742.91)

Como preparar a tu empresa para la transición a IPv6

Como es conocido por todos, el último bloque de direcciones IPv4 fue entregado esta última primavera a los registros regionales de Internet que los reparten entre los proveedores de Internet y otras empresas. Por lo tanto, se han terminado las direcciones IPv4, aunque todavía pasarán meses antes de que se acabe por completo el espacio.

Dia de IPv6

El 8 de junio, bajo el auspicio de Internet Society, se celebra el día de IPv6, dedicado a probar el nuevo protocolo durante un período de 24 horas. De este modo, varias empresas utilizarán las versiones IPv6 de sus webs como prueba. Además, varios vendedores han comenzado a recopilar copiosas instrucciones y consejos para ayudar a la implantación del protocolo. No obstante, según cálculos de Google, el 99,95% de los usuarios no notará nada, ya que sus equipos están preparados para el cambio.

¿Qúe debemos hacer para migrar a IPv6?

  • Utilizar una conexión dual IPv4 e IPv6 en los routers para conectarse a un proveedor que también permita conexiones duales. Esta es probablemente la solución más sencilla, pero no permite  las conexiones NAT, por lo que si se utiliza NAT como perímetro de seguridad, habría que tenerlo en cuenta.
  • Túneles 6to4. En este caso, el final de las direcciones IPv6 utiliza la dirección IPv4. Esta solución puede dar problemas de rendimiento y algunos firewalls bloquearán este protocolo en el puerto 41.
  • Los túneles Teredo son un protocolo de tunelación alternativo que hace que tanto los clientes como los servidores traduzcan las direcciones v4 en v6 y viceversa. Algunos firewalls bloquean el puerto UDP 3544, lo que causa problemas.

Además, las empresas que tengan páginas web, del mismo modo que tienen que pedir a los ISP que habiliten IPv6 en el ADSL o fibra, tendrán que pedir al servicio de alojamiento que las páginas web se conecten mediante IPv6 y que configuren el protocolo en los servidores.

Más información disponible en la Guía para el Despliegue de IPv6 de Rediris, el libro IPv6 para todos o alguno de los tutoriales de 6deploy.

Fuente: ReadWriteWeb.es