Mikko Hypponen

“¿Necesita usted Java en su navegador? Hablando en serio, ¿de veras lo necesita? En caso contrario, desinstálelo”, sugiere el experto en seguridad informática de F-Secure, Mykko Hypponen.

Anteriormente, Hypponen ha causado revuelo en el ámbito de la seguridad informática al declarar, por ejemplo, que “Acrobat Reader es uno de los peores programas escritos alguna vez”, debido a sus reiterados agujeros de seguridad.

En esta oportunidad, las críticas de Mikko Hyppönen, director científico de F-Secure, llegan a Java.

Hypponen se ha dedicado a combatir los códigos malignos por más de veinte años, y goza de amplio respecto en la industria informática.

El problema al que se refiere Hypponen es conocido de antes. A pesar de ser uno de los programas más propagados de Internet, la mayoría de los usuarios descuida las actualizaciones del mismo.

Hypponen explica el riesgo de tenerr Java instalado en el PC (no debe confundirse con JavaScript) con una reciente vulnerabilidad denominada Java Rhino.

“Esta vulnerabilidad no sólo es teórica. Es altamente real. La mayoría de los paquetes de explotación ya han incorporado este método, que da muy buenos resultados a cibercriminales.

Las estadísticas correspondientes a la herramienta de ataques cibernéticos Blackhole, que supuestamente ha sido desarrollada por delincuentes rusos, y comercializada en el mercado negro digital, muestra que Java preside las listas de las vulnerabilidades más explotadas. Java Rhino representa el 83,36% de las vulnerabilidades utilizadas para secuestrar PCs.

En comparación, las mencionadas vulnerabilidades de PDF representa el 12% del total.

Con funciones básicas

¿Por qué razón Windows no puede leer directamente archivos PDF? La empresa de seguridad informática F-Secure plantea esa sencilla pregunta en su blog, instando luego a Microsoft a desarrollar su propio lector minimalista de archivos PDF para Windows.

La respuesta más evidente podría ser que el formato PDF es propiedad de Adobe y no de Microsoft. Sin embargo, lo cierto es que Adobe permite a terceros desarrollar programas que puedan leer y escribir programas para leer y escribir archivos PDF sin cobrarles licencias.

De hecho, MacOS tiene soporte incorporado para PDF, lo que hace innecesario descargar e instalar el lector PDF Reader de Adobe para abrir tales archivos en una Mac. Entonces, si Adobe permite a Apple tener PDF incorporado en Mac OS (a pesar de que ambas empresas están actualmente en pie de guerra por el tema Flash), un lector PDF no debería ser un mayor problema para Microsoft.

F-Secure hace referencia a los numerosos agujeros de seguridad y otros errores en los lectores PDF existentes, principalmente en Adobe Reader. Un elemento recurrente es que los documentos PDF son utilizados por intrusos para ocultar en ellos código maligno, que es ejecutado automáticamente al abrirlos. Adobe Reader está instalado en la mayoría de los sistemas Windows, lo que lo convierte en un objetivo primordial para hackers.

Según F-Secure, todos estos problemas podrían ser evitados si Microsoft desarrollara y ofreciera un sencillo PDF-viewer o lector de PDF.

En su blog, F-Secure Labs escribe que “Solo nos interesa LEER documentos en formato PDF. No nos interesa ejecutar programas, reproducir vídeo o audio, ni ejecutar JavaScript. Es suficiente con un lector que solo tenga las funciones elementales. ¿Es demasiado pedir?”, concluye el blog.

F-Secure anteriormente ha criticado en duros términos el formato PDF, en que en esta oportunidad rebautizac omo “Problematic Document Format”. En los últimos años, PDF ha crecido considerablemente (sus especificaciones ocupan 757 páginas) y actualmente hace posible integrar scripts e iniciar programas externos desde los documentos.

“Muchas de las funciones son innecesarias y solo empeoran la seguridad”, es el implacable comentario de los finlandeses de F-Secure.

Una compañía dedicada a la seguridad informática, Websense Security Labs, acaba de lanzar una advertencia para los usuarios: las amenazas más recientes vienen ocultas en forma de archivos PDF.

La compañía explicó que recibió varios reportes de una campaña del troyano Zbot que se propaga a través del correo electrónico.

Zbot (conocido también como Zeus) es un troyano que roba información (infostealer) que reúne datos confidenciales de cada computadora infectada.

El principal vector para propagar Zbot es una campaña de spam en la que se engaña a los receptores para que abran archivos adjuntos infectados en su computadora.

Esta nueva variante utiliza un archivo PDF malicioso que contiene la amenaza como un archivo integrado. Cuando los receptores abren el PDF, les pide guardar un archivo PDF llamado Royal_Mail_Delivery_Notice.pdf. El usuario asume erróneamente que el archivo es sólo un PDF, y por tanto es seguro guardarlo en la computadora local.

Sin embargo, el archivo es en realidad un ejecutable de Windows. El PDF malicioso inicia el archivo que introdujo, tomando control de la computadora. Al momento de escribir esta alerta, este archivo tenía 20% de tasa de detección por antivirus.

Esta variante de Zbot se conecta a un servidor remoto malicioso en China.

El problema se encuentra dentro del formato de archivos PDF.

Para consultar más detalles de esta alerta dé clic aquí.

Fuente: Yahoo Noticias

No todo es felicidad en la red de redes. Así como Internet se ha afianzado en el lugar ideal para mantener a la gente comunicada y brindarle acceso a la información que necesita, también es el escenario ideal para que personas inescrupulosas realicen todos los días millones de ataques, intentando apoderarse de información empresarial y personal que pueda generarles algún tipo de ganancia. Por ello es necesario conocer cuáles son las nuevas estrategias usadas por los piratas informáticos para no caer en sus trampas.

Uno de los equipos más importantes en la investigación de la seguridad en Internet del mundo es el X-Force, de IBM . Hace unos días, El Comercio estuvo en su sede principal (en Atlanta, estado de Georgia, EE.UU.) y tuvo acceso al “Reporte de riesgos 2009” que emitió el citado grupo de investigación.

SUBE Y BAJA

El monitoreo de las amenazas de seguridad es un trabajo arduo y complicado. Según explicó Dan Powers, vicepresidente de Servicios Globales de Tecnología de IBM , diariamente reciben el reporte de unos 6 mil millones de eventos relacionados con sistemas de seguridad. Gracias a esa supervisión es que pueden realizar sus reportes semestrales.

De acuerdo con el más reciente de esos documentos, el nivel de nuevas vulnerabilidades es el más bajo de los últimos cuatro años , mientras que las vulnerabilidades de gravedad, en el mismo período, se han reducido en un 30% (se detectó y documentó un total de 3.240 en el primer semestre del 2009 ).

Sin embargo, la cantidad de nuevos vínculos web maliciosos descubiertos durante el primer semestre de este año aumentó en un 508%, en comparación con el mismo período del año pasado. La mayoría de estos vínculos está alojada en servidores de Estados Unidos y China.

Además, se señala que estos sitios web maliciosos han desarrollado nuevas técnicas para tentar a hacer clic en sus enlaces: están hallando formas de alojar vínculos en web legales o de apariencia legal hacia su “malware”. Y dentro de la calificación “de apariencia legal” se incluyen sitios de apuestas y pornografía, motores de búsqueda, blogs y tableros de anuncios.

AMENAZAS RECIENTES

“Las nuevas vulnerabilidades dirigidas a lectores de documentos como aplicaciones del Office y archivos en PDF se dispararon durante el primer semestre del año”, explicó Dan Holden, gerente del producto X-Force. Agregó que, por primera vez, una vulnerabilidad en los PDF se ubicó entre las cinco primeras del reporte.

Asimismo, señaló que las vulnerabilidades detectadas en el navegador Mozilla Firefox superaron a las del Internet Explorer.

Con respecto al “spam” o correo no deseado, el informe señala que los “spammers” optaron este año por enviar más mensajes de texto simple y plano (sin archivos adjuntos) y aquellos basados en imágenes. Sin embargo, siguen predominando los basados en HTML (con formato de página web).

EN PUNTOS

1. Un virus se propaga infectando un archivo del que se vuelve huésped.

2. Un gusano se autopropaga mediante e-mail, redes compartidas, unidades extraíbles, archivos compartidos o mensajería instantánea.

3. Un “backdoor” o puerta trasera permite al atacante iniciar sesión y/o ejecutar comandos arbitrarios en el sistema afectado.

4. Un troyano realiza varias funciones: espionaje, robo de información, registro de pulsación de teclas y descarga de “malware” adicional.

Fuente: Bruno Ortiz Bisso