Apple anunció que en solo un día, más de un millón de usuarios compró y descargó una copia de Mac OS X Lion. El precio de $29.99 USD parece contribuir al éxito de ventas.

Los usuarios están comprando Lion más rápido que cualquier otro sistema operativo en la historia de Apple. “Lion ha tenido un gran inicio, los comentarios de los usuarios y la reacción de la industria ha sido fantástica”, dijo Phillip Schiller, Vicepresidente Senior de Marketing Mundial de Producto de Apple.

En el conocido estilo superlativo de Apple, Schiller agrega que “Lion es un paso gigante hacia adelante, no solo tiene características increíbles, sino que es increíblemente fácil para los usuarios actualizar sus Macs al mejor de los OS jamás hechos”.

Recuperando un poco la compostura, Apple se concentra en los hechos, informando que Lion incorpora más de 250 características nuevas a la Mac, incluyendo gestos Multi-Touch, soporte de pantalla completa para algunas apps. Mission Control una innovadora forma de ver todo lo que está ejecutándose en la Mac.

El nuevo software está disponible en 123 países mediante App Store.

Fuente: Apple

Anuncios

Informe de Sophos

Sophos ha publicado una lista del malware que más ha circulado en los sistemas para Mac.

Sophos lanzó a principios de este mes un antivirus gratuito para Mac, el producto ha conseguido más de 150.000 usuarios activos, por lo que Sophos ha analizado el malware más común que está afectando a los ordenadores Mac, según los informes de sus usuarios.

Así, el top 20 del malware más común detectado procedente de 50.000 informes de malware de los usuarios de Sophos Antivirus para Mac Home Edition entre el 2 y 16 de noviembre:

– Mal/ASFDldr-A 4.62%.
– Troj/Javadl-V 3.67%.
– Mal/JavaKC-G 2.96%.
– Mal/JavaKC-E 2.36%.
– Troj/KeygenD-P 1.59%.
– Mal/JavaHU-A 1.36%.
– Mal/JavaK-CI 1.35%.
– Troj/JavaDL-X 1.21%.
– Troj/Bytever-G 1.11%.
– Mal/JavaHibis-A 1.06%.
– Mal/JavaK-CK 1.03%.
– OSX/Jahlav-C 0.98%.
– Troj/JavaDL-J 0.96%.
– OSX/DNSCha-E 0.95%.
– Mal/Javasnd-C 0.91%.
– Macl/Conficker-A 0.80%.
– Troj/JavaDL-W 0.76%.

Muchas de las amenazas descubiertas eran ataques específicos para Windows más que para Mac Os X, pero pueden ser distribuidos por ordenadores Mac a otras plataformas. Sin embargo, esta lista también muestra algún troyano específico para Mac OS X, que típicamente son escondidos por los hackers en sitios BitTorrent o implantado en websites como interesantes descargas o plugins para poder ver vídeos y como ataques Java en plataformas independientes.

“Los usarios de Mac no pueden permitirse esconder su cabeza a la hora de proteger sus ordenadores”, afirma Pablo Teijeira, Corporate Account Manager de Sophos Iberia. “Siempre que los usuarios de Mac no se protejan adecuadamente, serán cada vez más percibidos como el blanco fácil de los cibercriminales y podrán ver que el volumen de malware dirigido a Mac se incrementa poco a poco. Por suerte, estamos recibiendo un feedback de los usuarios que se sorprenden mucho cuando encuentran malware en sus equipos Mac”.

Fuente: Sophos.

Windows “el anciano”

Mientras los códigos maliciosos se diversifican y comienzan a encontrar nuevos vectores de ataque, el malware en plataformas móviles empieza a incrementarse debido al aumento en su tasa de uso.

Si bien Windows continúa siendo la plataforma más atacada por el malware, los ciberatacantes se encuentran migrando sus objetivos hacia otros sistemas operativos en función del incremento de su tasa de uso, según informa la empresa de seguridad informática ESET.

Sebastián Bortnik, Coordinador de Awareness & Research, explicó que, de acuerdo al nivel de desarrollo de códigos maliciosos para cada sistema operativo, Windows podría representarse por medio de la figura de un anciano, Mac OS por la de un adolescente y Linux por un niño mientras que las plataformas móviles – las últimas en integrarse al mercado- serían un bebé.

El 84,3% de los usuarios de Windows ha manifestado haber sufrido infecciones de malware durante el 2010, según una encuesta realizada por ESET Latinoamérica. El principal medio de infección resultó ser los dispositivos removibles con el 24,7%, seguidos por los sitios web (19,5%) y, luego, por el correo electrónico (14,5%).

El segundo lugar con referencia a la madurez del malware es para Mac OS. En los últimos años se han detectado diferentes códigos maliciosos para estas plataformas siendo el primer virus para MAC/OS, MacMag, aparecido en el año 1987. Además resulta relevante el incremento de la detección del troyano para Mac OS detectado por ESET NOD32 Antivirus como Mac/Hovdy.B en enero y febrero de 2009 y la aparición en abril de ese mismo año de la primera botnet para Mac OS, Mac/Iservice.B.

Linux, el niño de la familia, se ubica en el tercer lugar. En los últimos años, este sistema operativo ha sido víctima del ataque de troyanos y rootkits. Cada uno de estos códigos maliciosos constituyen herramientas que le permiten al atacante esconder las actividades dañinas llevadas a cabo en el servidor de archivos (Linux/Rootkit.Agent); propagarse por cada nodo de la red con plataformas GNU/Linux, incluidos otros servidores (Linux/Lion) y realizar escuchas en la red (Linux/Sniffer.Sysniff); entre otras actividades intrusivas.

Finalmente, las plataformas móviles son dispositivos cuyo uso intensivo se haya cada vez más generalizado, motivo por el cual se convierten en blancos de interés para los desarrolladores de malware. Según una encuesta realizada por ESET Latinoamérica, el 96% de los usuarios dijo estar preocupado por la seguridad en dispositivos móviles pero sin embargo, al ser consultados por las soluciones de seguridad utilizadas, sorprendentemente el 74% declaró no implementar ninguna. Además de los códigos maliciosos, en el caso de los smartphones y pocket PC’s, la pérdida de información confidencial o privada y el robo o extravío del dispositivo son riesgos adicionales.

“El desarrollo de malware para plataformas móviles será una tendencia creciente en los próximos años dado el notable incremento en la tasa de uso de estos dispositivos por parte de los usuarios y empresas”, afirmó Bortnik.

La ausencia de plataformas “adultas” en relación al desarrollo de los códigos maliciosos se debe, como explicó el experto, a que durante años los ciberatacantes han dirigido sus esfuerzos hacia el sistema operativo de Microsoft, dada su preeminencia en el mercado. Actualmente, con la migración de un mayor número de usuarios hacia otras plataformas y la adopción masiva de dispositivos móviles, estas actividades maliciosas han diversificado sus objetivos hacia estas “nuevas” plataformas en busca de potenciales víctimas.

“Estos sistemas operativos representan nuevas oportunidades de ataque que los desarrolladores de malware no están dispuestos a desaprovechar. Por eso, es fundamental mantener los equipos protegidos con una solución antivirus y de seguridad con capacidades de detección proactiva de amenazas y educar al usuario para fomentar la prevención”, concluyó Bortnik.

Fuente: ESET.

Mes de octubre

Koobface ha reactivado sus índices de propagación con la particularidad de constituirse como un troyano multi-plataforma con la posibilidad de afectar no sólo a sistemas operativos Windows, sino también Mac OS y Linux.

Hacia fines del mes, el Laboratorio de Investigación de ESET alertó sobre la una nueva campaña de propagación por medio de redes sociales del troyano Koobface, esta vez devenido en código malicioso multi-plataforma capaz de afectar a sistemas operativos Windows, Mac y Linux.

El malware llega al usuario a través de mensajes en Facebook, MySpace o Twitter con la leyenda “Is this you in this video?” (“¿eres tú en este video?“). Si el usuario visita el enlace observará una pantalla simulando un video multimedia online y se intentará ejecutar un applet de Java, que no es parte de la ejecución de un video sino el código malicioso en cuestión.

“Es importante recordar que la instalación del troyano utiliza Ingeniería Social por lo que los usuarios deben evitar ingresar a sitios web que utilicen el mensaje indicado (o similares) y mantenerse atentos a los sitios web que intenten ejecutar código Java en el sistema”, declaró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

También durante este mes, luego de un análisis de los archivos binarios y componentes de Stuxnet llevado a cabo por ESET, se dieron a conocer nuevas vulnerabilidades que fueron en general desconocidas al momento del surgimiento de esta amenaza. El código malicioso identificado por ESET NOD32 como Win32/Stuxnet.A, se caracteriza por explotar tres vulnerabilidades del tipo 0-day sobre Windows y una cuarta que explota una falla propia de WinCC y PCS 7 de los sistemas Siemens.

“Sin dudas el gusano Stuxnet se recordará como una de las amenazas más destacadas del 2010. Y esto tiene que ver con sus características de propagación, su diseño para infectar sistemas de control industrial y también, sus altas tasas de infección. Ya son miles los usuarios infectados por esta amenaza, que se propaga a través de diversas vulnerabilidades”, concluyó Bortnik.

Ranking de propagación de malware de ESET en octubre

– INF/Autorun permanece por tercer mes consecutivo en la primera posición del ranking con el 6,22 por ciento del total de detecciones. Este malware es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo, como un CD, DVD o dispositivo USB, es leído por el equipo.

– Win32/Conficker ocupa la segunda posición del ranking con el 4,32 por ciento del total de detecciones. Conficker es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes.

– Win32/PSW.OnlineGames se mantiene en el tercer lugar con el 2,62 por ciento y es una de las amenazas con mayor vigencia consecutiva entre las primeras posiciones del ranking mundial de propagación de malware.

– Win32/Sality sube a la cuarta posición con el 1,90 por ciento del total de detecciones. Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

– INF/Conficker ocupa la quinta posición, con el 1,54 por ciento del total de detecciones y es una detección utilizada para describir una variedad de malware que se propaga junto con el gusano Conficker y utiliza el archivo autorun.inf para comprometer al equipo informático.

Fuente: ESET.

Mac OS X 10.6.4

Sophos revela que Apple ha actualizado su protección contra malware para Mac sin avisar a los usuarios. El sistema operativo Mac OS X versión 10.6.4 incluye protección limitada contra el troyano Pinhead-B.

Sophos ha descubierto que Apple actualizó “en secreto” la protección anti-malware integrada en el sistema Mac OS X, cuando a principios de esta semana se lanzó una nueva versión.

Aunque no está documentado por Apple, Mac OS X 10.6.4 se ha actualizado para ofrecer protección limitada contra OSX/Pinhead-B (denominado HellRTS por Apple), un troyano de backdoor que permite a los hackers obtener el control de los ordenadores Mac para efectuar robos de identidad, espionaje y distribución de spam.

Sophos había detectado el troyano OSX/Pinhead-B el pasado abril, cuando este malware se había distribuido por hackers disfrazado de la popular aplicación iPhoto.

“Es bueno que Apple haya actualizado la protección anti-malware de Mac OS X, ya que el troyano puede dar luz verde a los hackers para enviar spam desde los ordenadores infectados, hacer capturas de pantalla de lo que se está haciendo, acceder a los archivos y portapapeles y mucho más” , comenta Pablo Teijeira, Corporate Account Manager de Sophos Iberia. “Pero lo que considero más curioso es que Apple no anunciara en sus comunicados o en las notas que se incluyen en Mac OS X 10.6.4 que estaban haciendo esta actualización de seguridad. Es casi como si no quisieran reconocer que hubiese una amenaza de malware en su sistema Mac OS X”.

Los investigadores de Sophos constataron que Apple ha actualizado un archivo llamado XProtect.plist para detectar “HellRTS”, el fichero que contiene los archivos de firmas de un grupo de amenazas para Mac.

“Es cierto que hay muchos muchas menos amenazas de malware para Mac que para Windows, pero eso no significa que el problema no exista. Desafortunadamente, muchos usuarios de Mac parecen ignorar estas amenazas de seguridad, a pesar de que Apple ya ha incorporado algún tipo de protección primaria”, continúa Pablo Teijeira. “A esta falta de concienciación no le ayuda el que Apple publique una actualización anti-malware a escondidas, en vez de informar al usuario de que lo ha hecho. Habría que preguntarse si detrás de estas decisiones está en juego un tema de marketing”.

Los expertos de Sophos advierten que muchos usuarios de Mac no se han molestado en instalar el software antivirus, lo que significa que podrían ser un blanco fácil en el futuro para los hackers.

Fuente: Sophos.