Ataque a Network Solutions compromete los datos de medio millón de personas

julio 31, 2009 § Deja un comentario

La empresa Network Solutions ha anunciado que un código nocivo en sus servidores puede haber comprometido los datos de casi 600.000 personas.

Se calcula que el atacante estuvo activo entre el 12 de marzo y el 8 de junio de este año. La empresa descubrió el problema a principios de junio mientras sus técnicos realizaban una revisión rutinaria de mantenimiento a sus servidores.

Se cree que el propósito del ataque era interceptar los nombres, direcciones y números de tarjetas de crédito de los usuarios que realizaban compras en 4.300 sitios web de empresas asociadas a Network Solutions.

No se sabe cómo el código nocivo logró irrumpir en los servidores, pero Network Solutions recalcó que la empresa codifica los datos antes de guardarlos y que la falla no está en la forma en la que la empresa guarda los datos.

“En este caso, el código desautorizado parece haber transmitido información sobre transacciones de tarjetas de crédito mientras se las realizaba; no tuvo nada que ver con vulnerabilidades en la forma en la que almacenamos los datos en nuestros sistemas”, afirmó Susan Wade, portavoz de Network Solutions.

Los datos robados se enviaban a un servidor externo, desde donde los criminales podían acceder a ellos. Ningún usuario ha anunciado todavía que sus datos hayan sido utilizados de forma sospechosa pero, por desgracia, esto no significa que esto no vaya a suceder.

“Por ahora no tenemos razón para creer que se han usado (los datos), pero estamos trabajando con las empresas de tarjetas de crédito”, dijo Susan Wade, portavoz de Network Solutions.

Por esta razón, Network Solutions ha contratado a la empresa TransUnion para que monitorice de forma gratuita la actividad financiera de los implicados por un año, y así evitar que sean víctimas de robo de identidad.

Network Solutions también ha notificado a las autoridades para que investiguen el caso y ha comenzado a advertir a los clientes involucrados sobre los peligros que corren.

Fuente: Viruslist

Ataque a Network Solutions compromete los datos de medio millón de personas

julio 31, 2009 § Deja un comentario

La empresa Network Solutions ha anunciado que un código nocivo en sus servidores puede haber comprometido los datos de casi 600.000 personas.

Se calcula que el atacante estuvo activo entre el 12 de marzo y el 8 de junio de este año. La empresa descubrió el problema a principios de junio mientras sus técnicos realizaban una revisión rutinaria de mantenimiento a sus servidores.

Se cree que el propósito del ataque era interceptar los nombres, direcciones y números de tarjetas de crédito de los usuarios que realizaban compras en 4.300 sitios web de empresas asociadas a Network Solutions.

No se sabe cómo el código nocivo logró irrumpir en los servidores, pero Network Solutions recalcó que la empresa codifica los datos antes de guardarlos y que la falla no está en la forma en la que la empresa guarda los datos.

“En este caso, el código desautorizado parece haber transmitido información sobre transacciones de tarjetas de crédito mientras se las realizaba; no tuvo nada que ver con vulnerabilidades en la forma en la que almacenamos los datos en nuestros sistemas”, afirmó Susan Wade, portavoz de Network Solutions.

Los datos robados se enviaban a un servidor externo, desde donde los criminales podían acceder a ellos. Ningún usuario ha anunciado todavía que sus datos hayan sido utilizados de forma sospechosa pero, por desgracia, esto no significa que esto no vaya a suceder.

“Por ahora no tenemos razón para creer que se han usado (los datos), pero estamos trabajando con las empresas de tarjetas de crédito”, dijo Susan Wade, portavoz de Network Solutions.

Por esta razón, Network Solutions ha contratado a la empresa TransUnion para que monitorice de forma gratuita la actividad financiera de los implicados por un año, y así evitar que sean víctimas de robo de identidad.

Network Solutions también ha notificado a las autoridades para que investiguen el caso y ha comenzado a advertir a los clientes involucrados sobre los peligros que corren.

Fuente: Viruslist

SMS y MMS vulnerables en Black Hat

julio 31, 2009 § Deja un comentario

En la conferencia Black Hat se mostrará una nueva técnica para hackear los mensajes a través de SMS. Esta vulnerabilidad afectaría solamente a las redes basadas en GSM, y dejaría los terminales de los usuarios desprotegidos, ya que los operadores utilizan los SMS para enviar detalles de configuración a los terminales.

Los fallos en la forma en que algunas redes de telefonía móvil gestionan los datos de señalización de SMS (servicio de mensajes cortos) podrían dejarlas vulnerables a un nuevo tipo de ataques. En la conferencia Black Hat que tiene lugar esta semana en Las Vegas los investigadores Zane Lackey y Luis Miras demostrarán cómo pudieron modificar mensajes SMS y MMS y falsificar los datos de señalización en los que se apoyan estos mensajes.

Ningún experto ha querido hacer comentarios sobre este asunto, pero en la descripción de su charla del jueves, publicada en el sitio web de Black Hat, afirman que van a a dar a conocer unas herramientas de hacking para SMS y que mostrarán una aplicación basada en iPhone que puede ser utilizada en ataques SMS.

Estos expertos fueron capaces de enviar mensajes SMS de un teléfono a otro que contenía información de configuración que normalmente sólo se puede encontrar en los servidores de la red. Básicamente lo que han descubierto es un modo de saltarse la validación del remitente original, según una fuente que no ha querido ser identificada.

La herramienta para iPhone, que corre sobre una versión hackeada del dispositivo, permite enviar mensajes SMS sobre redes basadas en GSM, pero no sobre CDMA. No está claro si un ataque de este tipo sería muy peligroso, pero los operadores usan los SMS para enviar la configuración básica a los teléfonos, por lo que -en teoría- un atacante podría usar esta técnica para redirigir el navegador web de un móvil a un servidor malicioso, o cambiar las notificaciones del contestador.

Los SMS usan un canal de comunicaciones que fue diseñado como una vía para que los operadores enviasen actualizaciones básicas de estado entre los teléfonos y la red, y sólo posteriormente comenzó a utilizarse como un popular medio de envío de mensajería entre los móviles de los usuarios.

Fuente: IDG

SMS y MMS vulnerables en Black Hat

julio 31, 2009 § Deja un comentario

En la conferencia Black Hat se mostrará una nueva técnica para hackear los mensajes a través de SMS. Esta vulnerabilidad afectaría solamente a las redes basadas en GSM, y dejaría los terminales de los usuarios desprotegidos, ya que los operadores utilizan los SMS para enviar detalles de configuración a los terminales.

Los fallos en la forma en que algunas redes de telefonía móvil gestionan los datos de señalización de SMS (servicio de mensajes cortos) podrían dejarlas vulnerables a un nuevo tipo de ataques. En la conferencia Black Hat que tiene lugar esta semana en Las Vegas los investigadores Zane Lackey y Luis Miras demostrarán cómo pudieron modificar mensajes SMS y MMS y falsificar los datos de señalización en los que se apoyan estos mensajes.

Ningún experto ha querido hacer comentarios sobre este asunto, pero en la descripción de su charla del jueves, publicada en el sitio web de Black Hat, afirman que van a a dar a conocer unas herramientas de hacking para SMS y que mostrarán una aplicación basada en iPhone que puede ser utilizada en ataques SMS.

Estos expertos fueron capaces de enviar mensajes SMS de un teléfono a otro que contenía información de configuración que normalmente sólo se puede encontrar en los servidores de la red. Básicamente lo que han descubierto es un modo de saltarse la validación del remitente original, según una fuente que no ha querido ser identificada.

La herramienta para iPhone, que corre sobre una versión hackeada del dispositivo, permite enviar mensajes SMS sobre redes basadas en GSM, pero no sobre CDMA. No está claro si un ataque de este tipo sería muy peligroso, pero los operadores usan los SMS para enviar la configuración básica a los teléfonos, por lo que -en teoría- un atacante podría usar esta técnica para redirigir el navegador web de un móvil a un servidor malicioso, o cambiar las notificaciones del contestador.

Los SMS usan un canal de comunicaciones que fue diseñado como una vía para que los operadores enviasen actualizaciones básicas de estado entre los teléfonos y la red, y sólo posteriormente comenzó a utilizarse como un popular medio de envío de mensajería entre los móviles de los usuarios.

Fuente: IDG

SMS y MMS vulnerables en Black Hat

julio 31, 2009 § Deja un comentario

En la conferencia Black Hat se mostrará una nueva técnica para hackear los mensajes a través de SMS. Esta vulnerabilidad afectaría solamente a las redes basadas en GSM, y dejaría los terminales de los usuarios desprotegidos, ya que los operadores utilizan los SMS para enviar detalles de configuración a los terminales.

Los fallos en la forma en que algunas redes de telefonía móvil gestionan los datos de señalización de SMS (servicio de mensajes cortos) podrían dejarlas vulnerables a un nuevo tipo de ataques. En la conferencia Black Hat que tiene lugar esta semana en Las Vegas los investigadores Zane Lackey y Luis Miras demostrarán cómo pudieron modificar mensajes SMS y MMS y falsificar los datos de señalización en los que se apoyan estos mensajes.

Ningún experto ha querido hacer comentarios sobre este asunto, pero en la descripción de su charla del jueves, publicada en el sitio web de Black Hat, afirman que van a a dar a conocer unas herramientas de hacking para SMS y que mostrarán una aplicación basada en iPhone que puede ser utilizada en ataques SMS.

Estos expertos fueron capaces de enviar mensajes SMS de un teléfono a otro que contenía información de configuración que normalmente sólo se puede encontrar en los servidores de la red. Básicamente lo que han descubierto es un modo de saltarse la validación del remitente original, según una fuente que no ha querido ser identificada.

La herramienta para iPhone, que corre sobre una versión hackeada del dispositivo, permite enviar mensajes SMS sobre redes basadas en GSM, pero no sobre CDMA. No está claro si un ataque de este tipo sería muy peligroso, pero los operadores usan los SMS para enviar la configuración básica a los teléfonos, por lo que -en teoría- un atacante podría usar esta técnica para redirigir el navegador web de un móvil a un servidor malicioso, o cambiar las notificaciones del contestador.

Los SMS usan un canal de comunicaciones que fue diseñado como una vía para que los operadores enviasen actualizaciones básicas de estado entre los teléfonos y la red, y sólo posteriormente comenzó a utilizarse como un popular medio de envío de mensajería entre los móviles de los usuarios.

Fuente: IDG

Windows 7, un grupo de hackers chinos aseguran haber creado un crack para Windows 7

julio 31, 2009 § Deja un comentario

Ya tardaban. Los piratas informáticos, esas criaturas curiosas por naturaleza y adictas a los retos estarían, sin duda, al acecho de Windows 7, el nuevo sistema operativo de Microsoft que llega después del fracaso de Windows Vista. Al fin, lo han logrado. Al menos, así lo apuntan rumores que circulan en foros de China. Si hay que hacerles caso, un grupo de hackers han logrado dar con un crack para la versión Windows 7 Ultimate. Imaginamos que en Redmond están que dan saltos de alegría.

La fórmula del crack consiste en crear una especie de “puente” informático que permita saltarse las claves y protecciones de la instalación. En otras palabras, permite saltarse el proceso de verificación de la autenticidad del programa para poder piratearlo e instalarlo sin licencia.

Para lograrlo, utilizaron una versión para fabricantes de ordenadores del Windows 7. Lo que se conoce como versión RTM y que Microsoft pone a disposición de marcas como Acer, HP o, en este caso, la firma Lenovo. Un software que carece de envoltorio original de la compañía. La idea es que el fabricante lo pueda instalar en múltiples máquinas de manera sencilla.

Desde el ordenador de Lenovo crearon un ISO, un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros. Por lo visto, lograron subir el ISO a un foro. Quienes se lo descargaban obtenían el boot.win, o lo que es lo mismo, el sistema arranque de Windows, además de la clave y la licencia de activación.

Otro de los logros es conseguir sortear la protección anticopia “Genuine Advantage”, ésa que siempre obliga a registrar el producto en línea para certificar su autenticidad.

Sea como fuere, de ser cierta la noticia algunos usuarios disponen ya de la versión pirata del Windows 7, que Microsoft tiene previsto poner a la venta a partir del próximo 22 de octubre. Si alguien quiere echarle un vistazo, pero sin cruzar la línea de lo legal, siempre puede tratar de descargarse la versión beta.

Vía: cnet news
Autor: Leticia Vela – TuExperto
Fuente: TuExperto.com


Actualización:
Un portavoz de Microsoft le confirmó a Neowin: “estamos en conocimiento de los informes de explotación de la activación que intenta dar un rodeo a la activación y validación de Windows 7, y le podemos asegurar a los clientes que Microsoft está comprometido en protegerlos de versiones falsas y pirateadas del software. Microsoft recomienda enfaticamente a los clientes no descargar Windows 7 de fuentes no autorizadas. Descargar Windows 7 de sitios Web P2P es piratería, y expone a los usuarios a mayores riesgos – tal como los virus, troyanos y otro malware y código malicioso – que usualemente acompaña al software falsificado.”

Actualización 2: Microsoft ha confirmado que estárán bloqueando en blistas negras la clave. Segpub Alex Kichis, Director de Genuine Windows de Micriosoft: “hemos arreglado con los fabricante que los clientes que compren copias genuinas de Windows 7 de ese fabricante no experimentaran problemas problemas con la validación de su copia de Windows 7. Al mismo tiempo alertaremos a los clientes que esten usando la clave filtrada que están ejecutando una copia no-legítima de Windows. Es importante notar que no se venderá ningun PC que use esa clave.”

Traducción: Raúl Batista – Segu-info
Autor: Sam Simmons
Fuente: NeoWin

Windows 7, un grupo de hackers chinos aseguran haber creado un crack para Windows 7

julio 31, 2009 § 2 comentarios

Ya tardaban. Los piratas informáticos, esas criaturas curiosas por naturaleza y adictas a los retos estarían, sin duda, al acecho de Windows 7, el nuevo sistema operativo de Microsoft que llega después del fracaso de Windows Vista. Al fin, lo han logrado. Al menos, así lo apuntan rumores que circulan en foros de China. Si hay que hacerles caso, un grupo de hackers han logrado dar con un crack para la versión Windows 7 Ultimate. Imaginamos que en Redmond están que dan saltos de alegría.

La fórmula del crack consiste en crear una especie de “puente” informático que permita saltarse las claves y protecciones de la instalación. En otras palabras, permite saltarse el proceso de verificación de la autenticidad del programa para poder piratearlo e instalarlo sin licencia.

Para lograrlo, utilizaron una versión para fabricantes de ordenadores del Windows 7. Lo que se conoce como versión RTM y que Microsoft pone a disposición de marcas como Acer, HP o, en este caso, la firma Lenovo. Un software que carece de envoltorio original de la compañía. La idea es que el fabricante lo pueda instalar en múltiples máquinas de manera sencilla.

Desde el ordenador de Lenovo crearon un ISO, un archivo donde se almacena una copia o imagen exacta de un sistema de ficheros. Por lo visto, lograron subir el ISO a un foro. Quienes se lo descargaban obtenían el boot.win, o lo que es lo mismo, el sistema arranque de Windows, además de la clave y la licencia de activación.

Otro de los logros es conseguir sortear la protección anticopia “Genuine Advantage”, ésa que siempre obliga a registrar el producto en línea para certificar su autenticidad.

Sea como fuere, de ser cierta la noticia algunos usuarios disponen ya de la versión pirata del Windows 7, que Microsoft tiene previsto poner a la venta a partir del próximo 22 de octubre. Si alguien quiere echarle un vistazo, pero sin cruzar la línea de lo legal, siempre puede tratar de descargarse la versión beta.

Vía: cnet news
Autor: Leticia Vela – TuExperto
Fuente: TuExperto.com


Actualización:
Un portavoz de Microsoft le confirmó a Neowin: “estamos en conocimiento de los informes de explotación de la activación que intenta dar un rodeo a la activación y validación de Windows 7, y le podemos asegurar a los clientes que Microsoft está comprometido en protegerlos de versiones falsas y pirateadas del software. Microsoft recomienda enfaticamente a los clientes no descargar Windows 7 de fuentes no autorizadas. Descargar Windows 7 de sitios Web P2P es piratería, y expone a los usuarios a mayores riesgos – tal como los virus, troyanos y otro malware y código malicioso – que usualemente acompaña al software falsificado.”

Actualización 2: Microsoft ha confirmado que estárán bloqueando en blistas negras la clave. Segpub Alex Kichis, Director de Genuine Windows de Micriosoft: “hemos arreglado con los fabricante que los clientes que compren copias genuinas de Windows 7 de ese fabricante no experimentaran problemas problemas con la validación de su copia de Windows 7. Al mismo tiempo alertaremos a los clientes que esten usando la clave filtrada que están ejecutando una copia no-legítima de Windows. Es importante notar que no se venderá ningun PC que use esa clave.”

Traducción: Raúl Batista – Segu-info
Autor: Sam Simmons
Fuente: NeoWin

¿Dónde estoy?

Actualmente estás viendo los archivos para julio, 2009 en Seguridad Informática.