Aprovechan la tensión nuclear en Irán

Bitdefender ha localizado un nuevo ataque con malware procedente de China que está aprovechando la creciente tensión política creada por el supuesto programa secreto de armas nucleares de Irán, para infectar con malware miles de equipos, posiblemente con la esperanza de infectar al personal militar de EE.UU.

Este ataque dirigido comienza con el envío por correo electrónico de un documento word infectado. El documento, escrito en Inglés, se titula: “Iran´s Oil and Nuclear Situation.doc”, es decir, “Situación nuclear y petrolera de Irán” y busca sacar partido de la curiosidad del usuario que, sin duda, tendrá interés por abrirlo.

El documento contiene un código que intenta cargar un archivo de vídeo en formato Mp4 desde una web. Este archivo MP4 no es el habitual vídeo de YouTube, sino que ha sido diseñado para incluir una cabecera válida por lo que legítimamente puede identificarse como MP4, pero el resto del archivo está lleno de código malicioso diseñado para aprovechar una vulnerabilidad en Flash (CVE-2012-0754), y permitir la ejecución de otro código malicioso incrustado en el word inicial.

La operación se lleva a cabo de manera encubierta: el archivo MP4 que permite el aprovechamiento de la vulnerabilidad se transmite desde la web, lo que dificulta su detección por las soluciones de seguridad. Además, el archivo malicioso contenido en el word (US.EXE) tiene múltiples capas de cifrado para evadir los antivirus.

El malware principal, una vez en el equipo, se almacena en la carpeta temporal y se ejecuta. Se trata de un archivo de 4,63 MB que imita la aplicación JavaUpdater y que procede de China. Dentro del archivo, el código malicioso de sólo 22,5 KB intenta conectarse a un servidor que utiliza servicios de DNS dinámico para cambiar permanentemente su dirección IP y evitar así ser localizado.

Después de que infecte el ordenador, este ejemplar de malware (identificado por BitDefender como Gen: Variant.Graftor.15447) empieza a recibir órdenes de su creador, lo que permite a éste tomar el control del ordenador infectado.

“Esto es claramente un ataque dirigido, que pueden tener como objetivo al personal militar de EE.UU. involucrado en las operaciones militares iraníes. El malware no ha sido enviado mediante una campaña de spam masiva que pudiera afectar a cualquier usuario y tampoco ha aparecido en las direcciones de correo electrónico utilizadas por los fabricantes de antivirus para atraer y atrapar el malware, sino que ha sido dirigido sólo contra unos pocos usuarios”, explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Ya hemos visto en los últimos meses varios ataques contra el gobierno de los EE.UU. procedentes de China, incluyendo notorios ataques de phishing masivo contra funcionarios de Estados Unidos y Taiwán”.

Para proteger el PC y los datos contenidos en él, desde Bitdefender se recomienda poner en práctica las siguientes medidas de seguridad:

– Asegúrarse de instalar un antivirus y mantenerlo actualizado.
– Contar con un firewall de garantía ya que este tipo de protección juega un papel muy importante en la lucha contra exploits, ya que los cortafuegos escanean los archivos a medida que se transmiten desde la web a la aplicación vulnerable.

– Es importante que los usuarios mantengan sus aplicaciones críticas actualizadas con las últimas versiones disponibles para evitar así vulnerabilidades en las mismas que puedan ser aprovechadas por los ciberdleincuentes.

“El enfoque de ocultar algunas carpetas o archivos no es nuevo en el mundo de la ciberdelincuencia, pero ocultar todas las carpetas y luego ofrecer una herramienta de la reparación es un ejemplo más de la astucia a la que ha llegado la ingeniería social”, explica Catalin Cosoi, Chief Security Researcher de Bitdefender, que añade: “Es importante que los usuarios analicen sus unidades extraíbles, como memorias USBS o móviles, antes de conectarlos a un ordenador. Igualmente, es aconsejable que no instalen ninguna aplicación que se les ofrece por Internet con mensajes alarmantes y sin que ellos la estuviesen buscando”.

Advierte BitDefender

La amenaza se distribuye por correo electrónico y conduce a la descarga de un troyano

Bitdefender, galardonado proveedor de innovadoras soluciones de seguridad, ha localizado un nuevo ataque informático que consiste en la distribución de malware usando como cebo una invitación a Google+ Hangouts, un servicio de Google que permite ver y comentar vídeos en grupo a través de Google +.

El ataque comienza cuando los usuarios reciben una invitación en sus correos electrónicos invitándoles a descargarse el plugin de Google+ Hangouts.

En caso de seguir el link, llegarán a una página, que imita a la oficial de este servicio, y en la que se les mostrará un botón desde el que descargarse el plugin. Si lo hacen, en su equipo aparecer un archivo con el nombre hangouts.exe, que aunque hace referencia al servicio – para engañar al usuario – en realidad esconde un troyano.

En caso de activarlo, el usuario quedará con su ordenador comprometido y sus datos podrán caer en manos de los ciberdelincuentes.

“Es importante que los usuarios recuerden que no deben atender a solicitudes que les lleguen por correo procedentes de usuarios desconocidos, por muchas ganas que tengan de probar un servicio o producto”, explica Catalin Cosoi, Responsable de Amenazas Online de Bitdefender.

Más actualidad sobre seguridad informática en el Facebook de Bitdefender, en su Twitter y en su nuevo blog en español Malware City en www.malwarecity.es

Peligroso malware

Los bootkits son lo último en amenazas para PC y, sin duda, el tipo más peligroso de malware, ya que modifican el sistema desde el nivel más bajo.

BitDefender®, galardonado proveedor de innovadoras soluciones de seguridad para Internet, ha desarrollado una herramienta gratuita que permite eliminar bootkits de los PCs infectados.

Los bootkits son una de las amenazas más importantes que hay actualmente. Existen desde hace tiempo, pero en los últimos años han experimentado un desarrollo constante para eludir los mecanismos de seguridad de los sistemas operativos.

Su peligrosidad se debe a que estos códigos maliciosos se cargan con el Master Boot Record, conocido como “sector cero” por ser el primer sector del disco duro. Debido a ello, los bootkits son capaces de sortear los procesos de detección lanzados después de su carga y también el proceso de validación introducido por Windows en sus útimos sistemas operativos y que, en teoría, impide la ejecución de código que no esté validado digitalmente.

Pero su peligrosidad no termina ahí. El cifrado completo del disco duro ha sido considerado como el procedimiento más seguro para el almacenamiento de información altamente confidencial, como los informes de ventas, la propiedad intelectual, prototipos y otros activos críticos de una empresa. Sin embargo, esa información se almacena también sin encriptar en el Master Boot Record, lo que significa que es transparente para el bootkit. De manera que el ciberdelincuente detrás de la infección tendrá acceso a esos datos.

Es por eso que desde BitDefender se ha desarrollado una herramienta que puede detectar y eliminar todas las variantes conocidas de bootkits. La herramienta está disponible de forma gratuita en la sección de descargas de Malware City en versión para 32 y 64 Bits.

“Los botkits son una de las amenazas más dañinas, ya que suelen ser indetectables para gran parte de las soluciones de seguridad y muy difíciles de eliminar del sistema, al estar inyectados en el nivel más bajo del equipo”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: “ahora, gracias a estas herramientas gratuitas, cualquier usuario puede eliminar de una manera snecilla los bootkits que hayan afectado a sus equipos y seguir navegando de forma segura”

Descargue la versión de 32 bit de Bootkit Removal Tool en www.malwarecity.com

Descargue la versión de 64 bit de Bootkit Removal Tool en www.malwarecity.com

Mobile Security

Bitdefender Mobile Security incluye una auditoría de la aplicación que controla los permisos de las aplicaciones instaladas, un módulo antirrobo y seguridad Web.

BitDefender está abriendo un nuevo frente en su guerra contra el malware y otras amenazas de Internet con el lanzamiento de BitDefender Mobile Security, su producto de seguridad para el mercado Android.

Bitdefender Mobile Security incluye funciones tales como una auditoría de la aplicación que controla los permisos de las aplicaciones instaladas, un módulo antirrobo que permite al usuario localizar un dispositivo perdido o robado, y seguridad Web que alerta a los usuarios de Android de amenazas como los ataques de phishing o el malware oculto en páginas web.

“La seguridad está garantizada por la experiencia de BitDefender en la lucha contra las amenazas online. Además, al trabajar en la nube, nuestra aplicación apenas consume recursos o batería. Así, los usuarios de Android pueden sentirse protegidos sin notar que su dispositivo se vuelve más lento”, señala Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Informe de BitDefender

Si bien las nuevas características de Facebook incrementarán la interacción entre los usuarios, la privacidad y la seguridad se vuelven a ver amenazadas.

BitDefender, proveedor de innovadoras soluciones de seguridad para Internet, ha elaborado un listado de cinco puntos en el que repasa los problemas de seguridad que se derivan de la reciente actualización de Facebook y la inclusión, tras la misma, de nuevas funcionalidades.

1. Las nuevas listas inteligentes – que permiten diferenciar entre amigos, compañeros de trabajo, etc. – impulsarán a los usuarios a compartir más información, suministrando así a los ciberdelincuentes el arma perfecta para los ataques dirigidos. Estas listas inteligentes animan – y requieren para funcionar – a que la gente complete su perfil con los lugares donde ha trabajado, sus centros de estudio, etc. Cada vez que alguien crea una lista con los colegas de un trabajo específico, se etiqueta a esos colegas en su perfil. Por supuesto, esto no suele ser información confidencial, y los usuarios tienen la decisión final en la aprobación de la información.

Sin embargo, teniendo en cuenta que esa información es pública e indexable en los buscadores, será más fácil para los ciberdelincuentes crear ataques dirigidos, es decir, diseñados específicamente para afectar a una persona. Los atacantes sabrán exactamente en qué empresa está trabajando una persona, qué trabajo tiene en ella, y aún más, en qué proyecto en particular está trabajando. Y estamos hablando de 800 millones de usuarios. Eso les permitirá crear, por ejemplo, cebos más creíbles para sus correos maliciosos. Por ejemplo, poniendo como asunto del mismo el nombre de la empresa en que trabaja el usuario al que se ataca.

2. La opción de “Suscríbete” podría aumentar el número de spam bots, al igual que en Twitter.

La principal diferencia entre los ataques de Facebook y Twitter es que Facebook tiene un montón de cuentas secuestradas, mientras que Twitter tiene una enorme cantidad de spambots (cuentas creadas de manera automática que se dedican a seguir a un gran número de usuarios y a enviarles mensajes de spam o incluso con links que conducen a malware). Con la función de los nuevos suscriptores, Facebook se ha abierto a los spambots y a fraudes del tipo “cómo conseguir más suscriptores”. La clonación de las características de Twitter también puede significar que se clonen en Facebook las estafas de Twitter.

3. Todo lo que compartes en Facebook ahora es más fácil de localizar

Facebook supuso una revolución. Y ha supuesto que muchos usuarios creen en esa red algo así como el “diario de su vida”. Si un usuario no cambia la configuración predeterminada de cómo y quién puede ver su muro, ese diario estará a disposición de todo el mundo: amigos, fotos, lugares en los que se haya registrado y mucho más. Hasta ahora ya era así, pero no era tan fácil llegar a él debido a que no era tan sencillo localizarlo en Internet.

4. La salud es ahora social…y pública

Facebook considera que la información sobre la salud es un tema social. Ahora es muy fácil compartir información relacionada con la salud como la fractura de un hueso, si nos hemos sometido a una cirugía o si ya hemos superado una enfermedad. Probablemente lo más preocupante es que este tipo de información se establece como “Pública” por defecto.

5. Widgets … la puerta abierta para los fraudes interactivos

Facebook introduce el concepto de “widget” en su timeline. Esto permite a los desarrolladores crear nuevos objetos y lleva la interacción a un nivel completamente nuevo. Hasta ahora, todo el que tuviera una aplicación instalada interactuaba con sus amigos desde dentro de esa aplicación. Ahora, la aplicación está en el muro del usuario, por lo que cualquier persona que interactúe con el perfil del usuario interactúa con la aplicación.

Teniendo en cuenta la corta vida de las aplicaciones de spam, esto podría aumentar su eficiencia. Por supuesto, esta característica es nueva, así que probablemente pasará un tiempo hasta que los estafadores se aprovechen de ella. Sin embargo, todas las funciones virales en redes sociales han sido, antes o después, usadas con éxito por los ciberdelincuentes.

Además, añadiendo este nivel de interacción, Facebook da un paso más en lo que se refiere a mover al Timeline cualquier pequeña información sobre la vida del usuario (cómo puede comprobarse en este vídeo www.youtube.com)

“Con cada vez más y más información sobre el usuario en su perfil, el problema de robo de cuentas, se convertirá en una amenaza cada vez más importante. Facebook está haciendo mucho en la mejora de la interacción, pero no vemos ningún paso importante en materia de seguridad”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: “Después de la gran cantidad de problemas relacionados con la seguridad de Facebook, esperábamos un anuncio en relación con el secuestro de la sesión en conexiones no seguras, un problema de seguridad notable para muchos usuarios de Facebook hoy en día. Pero no se ha producido”.

Informe de BitDefender

El fraude comienza cuando un usuario y varios miembros de su lista de amigos reciben un mensaje privado en el que se les dice que deben confirmar sus credenciales de acceso a Facebook si quieren poder seguir usando su cuenta en esta red social.

BitDefender ha localizado un nuevo fraude en Facebook que está utilizando como cebo una falsa petición por parte de los responsables de la Red Social para que los usuarios verifiquen que sus datos de cuenta son correctos.

El fraude comienza cuando un usuario y varios miembros de su lista de amigos reciben un mensaje privado en el que se les dice que deben confirmar sus credenciales de acceso a esta red social si quieren poder seguir usando su cuenta.

“El incluir a varios amigos en un mismo mensaje puede parecer, en principio, una temeridad ya que con que uno sólo de los amigos se dé cuenta de que se trata de una estafa, el resto no caerá en la trampa”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: “Sin embargo, tiene una contrapartida para los ciberdelincuentes: y es que si caen en la trampa, lo harán todos juntos. Lo que les permitirá lograr un gran número de datos con un solo mensaje”.

En ese mensaje que reciben se incluye un link que conduce a la página donde supuestamente deben verificar sus datos. Allí, además de sus credenciales de ingreso a Facebook – nombre de usuario y contraseña – les pedirán otros como la pregunta de seguridad y su respuesta y también sus datos bancarios.

Una segunda versión del fraude incluye, incluso, la petición de los datos de la cuenta de PayPal del usuario.

Una vez ha proporcionado esos datos, el usuario verá una ventana en la que se le dice que su cuenta vuelve a ser segura y que puede seguir navegando por Facebook sin problemas.

En realidad, con todos esos datos en la mano, los ciberdelincuentes tienen pleno acceso a la cuenta de Facebook del usuario así como a sus datos bancarios.

“En caso de duda sobre si hay algún problema con su cuenta, es mejor que los usuarios contacten directamente con Facebook ya que si no, se exponen a que todos sus datos vayan a parar a manos de los ciberdelincuentes”, aconseja Jocelyn Otero Ovalle.

Según BitDefender

Sólo en la última semana los investigadores de BitDefender han descubierto más de media docena de atractivos juegos equipados con troyanos. Los niños son engañados para instalar malware en el PC.

Los estafadores y piratas informáticos son cada vez más propensos a atacar a los niños, muchos de ellos incluso demasiado jóvenes para leer, con una serie de juegos online que los engañan para que instalen software malintencionado en sus PC.

Juegos que invitan a los niños a cuidar gatitos virtuales, o les permiten pintar calabazas y brujas, o “encontrar las diferencias” entre dos imágenes similares, están infectados con malware que podría dar acceso a los estafadores a datos financieros de los padres o permitirles tomar el control del equipo para incluirlos dentro de una red de PC o botnet utilizada con fines delictivos.

“Algunas estafas podría levantar las sospechas de los adultos, especialmente cuando tratan de instalar software en el PC o redirigir a los usuarios informáticos a sitios Web sospechosos “, señala Catalin Cosoi, jefe del laboratorio de amenazas online de Bitdefender. “Así que los estafadores se buscan objetivos más fáciles. Los niños son más fáciles de engañar para que hagan clic en un botón de descarga de gran tamaño y colores vistosos, especialmente, si con ello esperan obtener un juego. Con cinco o seis años, o incluso más, ellos aún no están preocupados por la seguridad informática.”

El problema es que actualmente los niños pasan más tiempo en Internet y los padres a menudo descuidan su supervisión. Una encuesta online de BitDefender muestra que alrededor del 46,6 por ciento de los niños en los EE.UU. y el Reino Unido tienen sus propias cuentas de redes sociales y que el 24,7 por ciento de los padres no supervisa la actividad de sus hijos en Internet. De los 1,649 adultos encuestados, un 44,3 por ciento dijo que sus hijos habían tenido acceso a sitios inadecuados para su edad.

Sólo en la última semana los investigadores de BitDefender han descubierto más de media docena de atractivos juegos equipados con troyanos o que podrían dirigir a los niños a páginas web que instalan software malintencionado capaz de robar información financiera o inyectar spyware en los equipos.

BitDefender ha descubierto malware en varios sitios donde los niños pueden adoptar y criar mascotas virtuales. En una de ellos, el “pincel mágico”, una aplicación que permite cambiar el color de la mascota, fue alterado para llevar a los niños hacia la descarga de malware. Una web italiana para niños también fue hackeada y manipulada para exponer a todos los visitantes a sitios de malware y hasta una web de venta de peluches ha sido manipulada para incluir software malicioso.

En todos los casos, el ataque consistió en atacar páginas legítimas y utilizarlas para distribuir malware. Pero los juegos no son la únicas amenaza online para los niños. Los sitios con materiales educativos y de entretenimiento para niños se han utilizado también para atraer a los menores.

BitDefender aconseja, para proteger a los niños, seguir los siguientes pasos:

Nunca deje a su hijo utilizar el PC con un usuario que tenga permisos de administrador. En su lugar, créele una cuenta limitada con su nombre. Esto evitará que instale aplicaciones, modifique la configuración crítica del sistema o borre archivos del sistema que puedan dañar el equipo.

Use un antivirus: algunos ejemplares de malware han sido diseñados para funcionar incluso en las cuentas limitadas. En este caso, un buen antivirus puede ser la última línea de defensa.

Use un control parental: no todos sitios para niños hackeados llevan a malware. A veces, los ciber-delincuentes redirigen a los niños a pornografía o contenidos violentos.

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter y en su nuevo blog en español Malware City