viernes, 26 de junio de 2009

Descubren un sitio web para alquilar ordenadores comprometidos

Expertos en seguridad han descubierto un sitio web donde los cibercriminales pueden comprar y vender todo tipo de herramientas para cometer delitos en Internet.
  1. El portal, llamado GoldenCashWorld, se describe a sí mismo como “la empresa que ha ganado la mayor parte del mercado, pero no en público”. Es posible que los delincuentes a cargo del portal, que manejan el sitio desde Rusia, sean miembros de la conocida banda de cibercriminales Russian Business Network.

Entre otras cosas, los visitantes de GoldenCashWorld pueden alquilar redes zombi. El sitio también contiene herramientas para crear códigos maliciosos y alrededor de 100.000 credenciales FTP de sitios web comprometidos.

Los delincuentes interesados pueden contratar los servicios de 1.000 ordenadores infectados por entre $5 y $100. Por lo general, los criminales utilizan estos equipos para enviar spam, lanzar ataques de negación de servicio y estafar a usuarios de Internet.

Los ordenadores comprometidos de Estados Unidos y el oeste de Europa son los más preciados y costosos, y alrededor del 40% de los equipos infectados son de usuarios estadounidenses.

Además, los operadores del sitio se han esforzado en proteger el portal para mantener alejados a visitantes indeseados. Para evitar que las empresas de seguridad descubrieran su negocio ilegítimo, los delincuentes crearon una larga lista negra de direcciones IP que mantenía alejadas a empresas como Microsoft, Google, Kaspersky Lab, BitDefender y Cyveillance, entre otras.

Además, escondieron su portal entre varios servidores proxy para camuflar la verdadera dirección del sitio.

Roel Schouwenberg, analista de Kaspersky Lab, afirmó que es cada vez más común que los cibercriminales bloqueen el acceso a sus sitios, no sólo para evitar que lo descubran las autoridades y empresas de seguridad, sino también para evitar ser víctimas de otros cibercriminales que quieren robar sus redes.

Fuente: http://www.viruslist.com/sp/news?id=208274367

jueves, 25 de junio de 2009

Falla crítica de Adobe Shockwave afecta a millones

El Adobe Shockwave Player contiene una vulnerabilidad crítica que podría ser explotada por atacantes remotos para tomar control total de computadoras Windows, según informa una advertencias del fabricante de software.

La falla afecta al Adobe Shockwave Player 11.5.0.596 y versiones anteriores. Detalles del boletín de Adobe:

Esta vulnerabilidad le permitiría a un atacante que explotara exitosamente la vulnerabilidad, el tomar control del sistema afectado. Adobe ha provisto de una solución para la vulnerabilidad informada(CVE-2009-1860). Este problema fue resuelto previamente en Shockwave Player 11.0.0.465; la actualización Shockwave Player 11.5.0.600 resuelve una variación del modo de compatibilidad del problema con el contenido de Shockwave Player 10. Para resolver este problema, los usuarios Windows de Shockwave Player deben desinstalar las versiones 11.5.0.596 de Shockwave y las anteriores de sus sistemas, e instalar Shockwave versión 11.5.0.600, disponible aquí: http://get.adobe.com/shockwave/. Esta falla es explotable de forma remota.

Fuente: http://blog.segu-info.com.ar/2009/06/falla-critica-de-adobe-shockwave-afecta.html

martes, 16 de junio de 2009

'Sniffer' de teclado inalámbrico de Microsoft de 27Mhz

Investigadores de Remote-Exploit.org, el hogar de la distribución Linux de la herramienta de pen-testing BackTrack, recientemente han liberado en fuente abierto el sniffer de teclado inalámbrico Keykeriki, capaz de captar y decodificar lo que se teclea en teclados Microsoft de 27Mhz mediante decifrado al vuelo del cifrado basado en XOR.

Su prueba de concepto de wartyping -decodificar señales de teclados inalámbricos - está basado en un documento de investigación publicado por el grupo hace un año y medio atrás:

"Ahora, 1 año y medio después de publicar nuestro documento 'Reporte del Análisis de teclados de 27Mhz' sobre las inseguridades de los teclados inalámbricos, estamos orgullosos de presentar el programa de captura de teclados inalámbricos: Keykeriki. Este proyecto opensource de hardware y software permite que cualquier persona verifique el nivel de seguridad de las trasmisiones de su propio teclado, y/o demostrar los ataques de escuchas (solo con propósitos educativos). El hardware en si mismo es diseñado para ser pequeño y versátil, puede ser extendido para el tráfico de teclado actualmente no detectado/desconocido, y/o extensiones de hardware, por ejemplo, un módulo repetidor o amplificador."

Según sus diapositivas, les toma aproximadamente entre 20 a 50 pulsaciones de tecla para recuperar exitosamente la clave de cifrado, lo cual no debe ser una sorpresa teniendo en cuenta el uso de cifrado XOR.

Por otra parte, los investigadores no están en conocimiento de ninguna posibilidad de parchar los teclados de 27Mhz afectados, y señalan que mientras que la solución “Secure Connect" de Logitech es de hecho el agregado de una capa adicional de cifrado, ellos tienen la intención de incluir la capacidad de decifrado en versiones futuras del Keykeriki,junto con la inspección de dispositivos inalámbricos de 2.4Ghz e inyección de pulsado de teclas en los teclados afectados.

¿Momento de tener un teclado con cable? No necesariamente, ya que otras investigaciones también probaron que los teclados con cable también son susceptibles a ataques de escucha. Las implicaciones potenciales de seguridad y el abuso potencial, son muy evidentes. Sin embargo, vale la pena señalar que con o sin Keykeriki, la economía de escala centrada en la grabación de lo tecleado en forma masiva y el secuestro de sesiones con propósitos fraudulentos, continuará sucediendo por los canales habituales - las redes bot y el software criminal.

Fuente: http://blogs.zdnet.com/security/?p=3597

lunes, 8 de junio de 2009

URLs cortas y sus problemas de seguridad

Los servicios para acortar las URLs se están volviendo cada vez más populares en las redes sociales, en especial en Twitter. Cuando se debe limitar un mensaje a sólo 140 caracteres, cada carácter adquiere importancia y publicar enlaces a búsquedas en Google o sitios de noticias puede fácilmente llenar un mensaje de Twitter.

Por supuesto, cada problema tiene una solución, así que los servicios para acortar URLs como TinyURL, IS.gd y Bit.ly están ofreciendo acortar las URLs de forma gratuita para que redirijan a las más largas. Todo parece maravilloso hasta el momento en el que comienzo a pensar en seguridad y varios problemas vienen a mi mente.

La ingeniería social se simplifica. El usuario no necesita ver la URL de la página que va a visitar, sólo la versión corta, que por lo general no ofrece pista alguna sobre el destino final del enlace. Un atacante puede decir que está dirigiendo a "fotos adorables de conejitos blancos", pero en su lugar envíar al usuario a un sitio web con contenido nocivo.

La fiabilidad es dudosa. Para llegar al destino final, no solo se necesita encontrar el servidor de destino, sino también que el servicio para acortar URLs funcione correctamente. Los problemas de fiabilidad con TinyURL son lo que hizo que hace poco Twitter cambiara a esta empresa por Bit.ly.

La confianza puede ser un problema. Lo único que quiere el usuario es pulsar en un enlace seguro, y ahora no sólo tiene que confiar en la persona que le envía el enlace, sino también el intermediario: el servicio para acortar URLs.

Cada vez es más común escuchar sobre los problemas de seguridad de estos servicios y me complace ver que los medios de comunicación se están comenzando a dar cuenta de ellos y están tratando de advertir a sus lectores sobre sus peligros: hace poco, AP publicó un artículo (en inglés) sobre los servicios para acortar URLs que también menciona sus problemas de seguridad

Fuente: http://blog.segu-info.com.ar/2009/06/urls-cortas-grandes-problemas.html

miércoles, 3 de junio de 2009

Ver las fotos de cualquier usuario en Facebook

En Geek The Planet han publicado un método que permite visualizar las fotos de cualquier usuario de Facebook aunque no sea nuestro amigo en la red.

El proceso es sencillo, aquí voy a explicar cómo obtener el acceso a las fotos, resumiendo el tutorial de Geek The Planet, y cómo evitarlo por medio de las opciones de privacidad...

1- Loguearnos en Facebook.
2- Accedemos a la sección para desarrolladores, clic aquí.
3- En el panel izquierdo seleccionamos Facebook PHP Cliente y fql.query.
4- En el cuadro de texto que hay debajo de query, escribimos el siguiente código, donde las XXX serán el ID del usuario que queremos ver:

SELECT name, link
FROM album

WHERE owner=XXX


Ver fotos Facebook
El ID se encuentra en la URL de los perfiles, por ejemplo, podríamos usar Google para encontrarlo:

Fotos Facebook
5-
Completados todos los campos, hacemos clic en Método de llamada y sobre la derecha se desplegarán los álbumes a los cuales podemos acceder:

ID facebook
Lo interesante de esto es que podremos ver las fotos de otra persona sin la necesidad de agregarla como contacto.


¿Cómo evitar que puedan ver nuestras fotos de esta forma?
.

En primer lugar deberíamos de tener cuidado a la hora de aceptar nuevos amigos, pero en relación al método antes explicado todo dependerá del nivel de privacidad establecido en los álbumes de fotos.

Para modificar estas configuraciones debemos acceder a nuestra sección de Fotos y luego a Privacidad del álbum.

Fotos privacidad facebook
En la nueva ventana podremos modificar la privacidad de nuestras fotos, seleccionando la opción Sólo mis amigos evitaremos que cualquiera las pueda ver y cómo la misma opción lo indica, sólo nuestros amigos podrán tener acceso a ellas.

Solo miagos facebook
También podemos utilizar el resto de las opciones de configuración, todo dependerá del nivel de privacidad que se quiera tener. Obviamente la opción Todos, permitirá que cualquiera vea las fotos y por lo tanto se recomienda no utilizarla.

Fuente: http://spamloco.net/2009/06/ver-las-fotos-de-cualquiera-en-facebook.html