Top 10 de amenazas del 2008

marzo 31, 2008 § Deja un comentario

En el boletín de Marzo de Blue Coat Systems se publico el Top Ten Security Trends for 2008.

Fuente: http://seguridad-informacion.blogspot.com/2008/03/top-10-security-trends-for-2008.html

Crear malware con prisas…

marzo 31, 2008 § 1 comentario

Este es un perfecto ejemplo de cómo el programar malware con prisas termina por hacer que se creen especímenes cutres. Y no hablo ya de errores en programación, donde el propio agotamiento de quien crea decenas de nuevas muestras al día se hace patente en mucho malware analizado… En este ejemplo destaca un simple despiste tonto a la hora de capturar las imágenes que formarán parte de la estafa.

Este espécimen pertenece a la familia de los Delephant. Recibimos decenas de ellos en VirusTotal a diario, y afectan a una gran cantidad de bancos españoles, latinoamericanos y brasileños sobre todo. Esta variedad consiste en una aplicación que simula ser el navegador, y que se activa mientras cierra la ventana del verdadero Internet Explorer cuando el usuario visita la página del banco. Aunque es una simulación muy buena, está lejos de ser perfecta. Por ejemplo, pulsar en el ‘candadito’ para ver el certificado SSL no resulta en ninguna acción, puesto que toda la ventana no es más que una recreación del navegador, en ningún caso el Internet Explorer verdadero. Por supuesto, las contraseñas ahí introducidas viajarán por correo al atacante.

El caso es que este programador ha tomado una captura de pantalla de una de las páginas corporativas de la entidad para darle realismo… y ha incluido sin querer el menú contextual que aparece en Windows cuando se deja el cursor sobre la propia imagen en el visor estándar. Lo rodeado por el círculo rojo, simplemente no debería estar ahí, al creador del bicho se le ha colado de soslayo en la captura. Es que no se puede crear malware con prisas.


Fuente: http://blog.hispasec.com/laboratorio/278

Crear malware con prisas…

marzo 31, 2008 § 1 comentario

Este es un perfecto ejemplo de cómo el programar malware con prisas termina por hacer que se creen especímenes cutres. Y no hablo ya de errores en programación, donde el propio agotamiento de quien crea decenas de nuevas muestras al día se hace patente en mucho malware analizado… En este ejemplo destaca un simple despiste tonto a la hora de capturar las imágenes que formarán parte de la estafa.

Este espécimen pertenece a la familia de los Delephant. Recibimos decenas de ellos en VirusTotal a diario, y afectan a una gran cantidad de bancos españoles, latinoamericanos y brasileños sobre todo. Esta variedad consiste en una aplicación que simula ser el navegador, y que se activa mientras cierra la ventana del verdadero Internet Explorer cuando el usuario visita la página del banco. Aunque es una simulación muy buena, está lejos de ser perfecta. Por ejemplo, pulsar en el ‘candadito’ para ver el certificado SSL no resulta en ninguna acción, puesto que toda la ventana no es más que una recreación del navegador, en ningún caso el Internet Explorer verdadero. Por supuesto, las contraseñas ahí introducidas viajarán por correo al atacante.

El caso es que este programador ha tomado una captura de pantalla de una de las páginas corporativas de la entidad para darle realismo… y ha incluido sin querer el menú contextual que aparece en Windows cuando se deja el cursor sobre la propia imagen en el visor estándar. Lo rodeado por el círculo rojo, simplemente no debería estar ahí, al creador del bicho se le ha colado de soslayo en la captura. Es que no se puede crear malware con prisas.


Fuente: http://blog.hispasec.com/laboratorio/278

Top 10 de amenazas del 2008

marzo 31, 2008 § Deja un comentario

En el boletín de Marzo de Blue Coat Systems se publico el Top Ten Security Trends for 2008.

Fuente: http://seguridad-informacion.blogspot.com/2008/03/top-10-security-trends-for-2008.html

Crear malware con prisas…

marzo 31, 2008 § Deja un comentario

Este es un perfecto ejemplo de cómo el programar malware con prisas termina por hacer que se creen especímenes cutres. Y no hablo ya de errores en programación, donde el propio agotamiento de quien crea decenas de nuevas muestras al día se hace patente en mucho malware analizado… En este ejemplo destaca un simple despiste tonto a la hora de capturar las imágenes que formarán parte de la estafa.

Este espécimen pertenece a la familia de los Delephant. Recibimos decenas de ellos en VirusTotal a diario, y afectan a una gran cantidad de bancos españoles, latinoamericanos y brasileños sobre todo. Esta variedad consiste en una aplicación que simula ser el navegador, y que se activa mientras cierra la ventana del verdadero Internet Explorer cuando el usuario visita la página del banco. Aunque es una simulación muy buena, está lejos de ser perfecta. Por ejemplo, pulsar en el ‘candadito’ para ver el certificado SSL no resulta en ninguna acción, puesto que toda la ventana no es más que una recreación del navegador, en ningún caso el Internet Explorer verdadero. Por supuesto, las contraseñas ahí introducidas viajarán por correo al atacante.

El caso es que este programador ha tomado una captura de pantalla de una de las páginas corporativas de la entidad para darle realismo… y ha incluido sin querer el menú contextual que aparece en Windows cuando se deja el cursor sobre la propia imagen en el visor estándar. Lo rodeado por el círculo rojo, simplemente no debería estar ahí, al creador del bicho se le ha colado de soslayo en la captura. Es que no se puede crear malware con prisas.


Fuente: http://blog.hispasec.com/laboratorio/278

Primera actualización programa de Cisco

marzo 31, 2008 § Deja un comentario

Cisco anunció que las actualizaciones se realizarían cada seis meses, y ha agrupado todas las actualizaciones de seguridad del sistemas IOS de los routers en un sólo paquete para ayudar a los administradores a que apliquen los parches de seguridad, como hacen Oracle y Microsoft.

En esta primera actualización de seguridad, Cisco ha publicado cinco avisos de seguridad. Cuatro de ellos son parches que evitan los ataques de denegación de servicio de los sistemas operativos de los routers, y el otro parche corrige una vulnerabilidad que permitía espiar información confidencial.

Cisco acaba de anunciar importantes cambios en la publicación de sus alertas de seguridad. A partir del 26 de marzo, publicará sus parches de seguridad cada seis meses, en el cuarto miércoles de marzo y el cuarto miércoles de septiembre. Se une así a la política de alertas de seguridad programada de Microsoft y Oracle, entre otros.

Cisco Systems (apócope de ‘San Francisco Systems’) apenas necesita presentación. Es una de las empresas de creación de dispositivos de red más importantes del mundo, omnipresente en Internet y en empresas de cualquier tamaño, gracias al éxito comercial de sus routers, switches y protocolos de red desarrollados. Prácticamente cada byte que circula por la Red pasa al menos por algún dispositivo de esta marca antes de llegar a su destino.

La compañía acaba de anunciar que publicará dos lotes con los parches de seguridad cada seis meses, en vez de ser anunciarlas tan pronto sean conocidas. En el anuncio, habla de los problemas de seguridad concernientes a su sistema operativo IOS (Internetwork Operating System) de código cerrado, que ya va por su versión 12. Por supuesto, advierten de que si el problema de seguridad es considerado suficientemente importante, y se hiciese público o fueran conscientes de que estuviese siendo activamente aprovechado, romperían esta regla y publicarían el parche tan pronto les fuese posible. Para el resto de vulnerabilidades no relacionadas con IOS, su política de publicación permanecerá como hasta ahora.

Según Cisco, esta es su respuesta a un importante sector de clientes que han pedido expresamente poder programar con tiempo la actualización de sus dispositivos. Cisco se une así a Microsoft y Oracle, por ejemplo, dos de los grandes que hace años que practican este tipo de acercamiento a la hora de manejar sus ciclos de seguridad y parcheo. Microsoft desde octubre de 2003 y Oracle dese agosto de 2004. Cisco no habla de si además anunciarán con cierta antelación a la publicación de los parches su número, gravedad y versiones afectadas, tal como hacen también los otros dos grandes.

Cisco sufre con frecuencia problemas de seguridad más o menos graves, y publica sus parches correspondientes sin dar detalles técnicos sobre los problemas, aunque sus boletines contienen información útil y abundante para los administradores. Según la propia Cisco, esperan a tener un conjunto completo de parches o contramedidas para hacer público el anuncio, y aceleran el proceso en caso de riesgo grave. Históricamente, IOS se puede considerar razonablemente seguro. Según nuestros registros en el servicio de alertas SANA, ha sufrido 11 problemas de seguridad en los últimos doce meses. Quizás su error más sonado ha sido su forma de ‘codificar’ (que no cifrar, por lo sencillo y conocido del algoritmo) las contraseñas por defecto. Con esta nueva medida consiguen una sensación psicológica de tranquilidad en sus clientes y en los medios. No tendrán que preocuparse de parchear de forma salpicada y constante. Sabrán, dos veces al año, qué tienen que hacer y podrán programarse sin sorpresas. Si bien desde el punto de vista de la seguridad, no es muy acertado dejar pasar tanto tiempo entre el descubrimiento y el parche oficial, desde el punto de vista del administrador es indudablemente cómodo. Por supuesto, a condición de un tratamiento especial para las vulnerabilidades críticas.

Microsoft fue el primer ‘grande’ en adoptar esta medida y fue duramente criticada en el momento en el que decidió seguir esta estrategia. Aunque en general los administradores lo hayan agradecido considerablemente durante todo este tiempo, se han dado situaciones en las que esta política les ha perjudicado, retrasando artificialmente el lanzamiento de parches ‘aclamados’. Caso distinto es el de Oracle, un completo desastre en cuestión de parcheo y tiempo de respuesta. Casi 6 años después, Cisco copia la iniciativa, pero no recibirá ni por asomo, el mismo trato, ni el impacto de la noticia será remotamente parecido.

Más Información:
Cisco Security Advisories and Notices
http://www.cisco.com/en/US/products/products_security_advisories_listing.html

Fuente:
http://www.hispasec.com/unaaldia/3422/
http://www.websecurity.es/?q=primer-d-actualizaciones-cisco
http://www.cisco.com/warp/public/707/cisco-sa-20080326-bundle.shtml

Primera actualización programa de Cisco

marzo 31, 2008 § Deja un comentario

Cisco anunció que las actualizaciones se realizarían cada seis meses, y ha agrupado todas las actualizaciones de seguridad del sistemas IOS de los routers en un sólo paquete para ayudar a los administradores a que apliquen los parches de seguridad, como hacen Oracle y Microsoft.

En esta primera actualización de seguridad, Cisco ha publicado cinco avisos de seguridad. Cuatro de ellos son parches que evitan los ataques de denegación de servicio de los sistemas operativos de los routers, y el otro parche corrige una vulnerabilidad que permitía espiar información confidencial.

Cisco acaba de anunciar importantes cambios en la publicación de sus alertas de seguridad. A partir del 26 de marzo, publicará sus parches de seguridad cada seis meses, en el cuarto miércoles de marzo y el cuarto miércoles de septiembre. Se une así a la política de alertas de seguridad programada de Microsoft y Oracle, entre otros.

Cisco Systems (apócope de ‘San Francisco Systems’) apenas necesita presentación. Es una de las empresas de creación de dispositivos de red más importantes del mundo, omnipresente en Internet y en empresas de cualquier tamaño, gracias al éxito comercial de sus routers, switches y protocolos de red desarrollados. Prácticamente cada byte que circula por la Red pasa al menos por algún dispositivo de esta marca antes de llegar a su destino.

La compañía acaba de anunciar que publicará dos lotes con los parches de seguridad cada seis meses, en vez de ser anunciarlas tan pronto sean conocidas. En el anuncio, habla de los problemas de seguridad concernientes a su sistema operativo IOS (Internetwork Operating System) de código cerrado, que ya va por su versión 12. Por supuesto, advierten de que si el problema de seguridad es considerado suficientemente importante, y se hiciese público o fueran conscientes de que estuviese siendo activamente aprovechado, romperían esta regla y publicarían el parche tan pronto les fuese posible. Para el resto de vulnerabilidades no relacionadas con IOS, su política de publicación permanecerá como hasta ahora.

Según Cisco, esta es su respuesta a un importante sector de clientes que han pedido expresamente poder programar con tiempo la actualización de sus dispositivos. Cisco se une así a Microsoft y Oracle, por ejemplo, dos de los grandes que hace años que practican este tipo de acercamiento a la hora de manejar sus ciclos de seguridad y parcheo. Microsoft desde octubre de 2003 y Oracle dese agosto de 2004. Cisco no habla de si además anunciarán con cierta antelación a la publicación de los parches su número, gravedad y versiones afectadas, tal como hacen también los otros dos grandes.

Cisco sufre con frecuencia problemas de seguridad más o menos graves, y publica sus parches correspondientes sin dar detalles técnicos sobre los problemas, aunque sus boletines contienen información útil y abundante para los administradores. Según la propia Cisco, esperan a tener un conjunto completo de parches o contramedidas para hacer público el anuncio, y aceleran el proceso en caso de riesgo grave. Históricamente, IOS se puede considerar razonablemente seguro. Según nuestros registros en el servicio de alertas SANA, ha sufrido 11 problemas de seguridad en los últimos doce meses. Quizás su error más sonado ha sido su forma de ‘codificar’ (que no cifrar, por lo sencillo y conocido del algoritmo) las contraseñas por defecto. Con esta nueva medida consiguen una sensación psicológica de tranquilidad en sus clientes y en los medios. No tendrán que preocuparse de parchear de forma salpicada y constante. Sabrán, dos veces al año, qué tienen que hacer y podrán programarse sin sorpresas. Si bien desde el punto de vista de la seguridad, no es muy acertado dejar pasar tanto tiempo entre el descubrimiento y el parche oficial, desde el punto de vista del administrador es indudablemente cómodo. Por supuesto, a condición de un tratamiento especial para las vulnerabilidades críticas.

Microsoft fue el primer ‘grande’ en adoptar esta medida y fue duramente criticada en el momento en el que decidió seguir esta estrategia. Aunque en general los administradores lo hayan agradecido considerablemente durante todo este tiempo, se han dado situaciones en las que esta política les ha perjudicado, retrasando artificialmente el lanzamiento de parches ‘aclamados’. Caso distinto es el de Oracle, un completo desastre en cuestión de parcheo y tiempo de respuesta. Casi 6 años después, Cisco copia la iniciativa, pero no recibirá ni por asomo, el mismo trato, ni el impacto de la noticia será remotamente parecido.

Más Información:
Cisco Security Advisories and Notices
http://www.cisco.com/en/US/products/products_security_advisories_listing.html

Fuente:
http://www.hispasec.com/unaaldia/3422/
http://www.websecurity.es/?q=primer-d-actualizaciones-cisco
http://www.cisco.com/warp/public/707/cisco-sa-20080326-bundle.shtml

¿Dónde estoy?

Actualmente estás viendo los archivos para marzo, 2008 en Seguridad Informática.