Infección vía USB de centrales de energía

enero 22, 2013 § Deja un comentario

Dos plantas de energía de Estados Unidos se han visto infectadas con software malicioso vía USB. Este hecho ha provocado que se paralice su funcionamiento de manera preventiva.

El caso confirma que el uso de los pendrive siguen siendo la mayor amenaza informática en sistemas industriales y son capaces de infectar incluso infraestructuras críticas como esta sin la debida protección.

Según la información publicada por US-CERT [PDF], el problema se descubrió cuando un trabajador pidió al departamento TI la revisión de un pendrive utilizado para copias de seguridad de los sistemas de control que no funcionaba correctamente.

Un simple análisis del dispositivo descubrió que estaba infectado con tres virus diferentes e incluso tenía la capacidad de robar información de los sistemas.

Otros desarrollos como Stuxnet y Flame, las dos armas cibernéticas más poderosas de la historia, también sembraron el caos en un planta nuclear iraní precisamente utilizando la infección de pendrives USB para su propagación.

Fuente: Muy Seguridad

Descubren pedófilo al prestar USB

septiembre 5, 2012 § 1 comentario

Un pedófilo de 46 años fue descubierto por sus compañeros de trabajo cuando compartió una memoria USB para la transferencia de un archivo.

De acuerdo con el diario inglés The Burton Mail, la conducta del hombre fue descubierta por una compañera que encontró cientos de imágenes obscenas al conectar dicho dispositivo en su equipo de cómputo.

Tras el descubrimiento, Nicholas Hill fue detenido y entregado a las autoridades inglesas. La descarga de imágenes con contenido sexual entre menores de edad es un delito debido a que fomenta la producción de este tipo de material, señalaron.

Hill fue sentenciado a recibir tratamiento psicológico, además de que su equipo de cómputo y dispositivos para acceder a Internet fueron decomisados por la policía.

El sentenciado deberá de conectarse a la red únicamente desde una biblioteca pública además de que se le impuso una multa económica. Las autoridades indicaron al rotativo que Hill tenía en su poder más de 250 imágenes explícitas.

Fuente: bSecure

66% de los USB extraviados no están cifrados y contienen malware

diciembre 15, 2011 § 1 comentario

En un estudio de Sophos analizaron 50 memorias USB que compraron en una subasta de objetos perdidos. El estudio reveló que dos tercios estaban infectados con malware, y rápidamente revelaron mucha información acerca los antiguos propietarios de los dispositivos, de sus sistemas y aplicaciones utilizadas así como de su familia, amigos y colegas.

Si bien el informe no es determinante ni representativo, no deja de preocupar que ninguno de los propietarios había utilizado ningún tipo de cifrado para proteger sus archivos contra los fisgones no autorizados.

Cristian de la Redacción de Segu-Info

Datos confidenciales en memorias USB [Infografía]

diciembre 1, 2011 § Deja un comentario

Desde Kingston nos mandan una infografía donde vemos datos como “El 62% de las empresas europeas pierden datos confidenciales por el extravío de memorias USB”.

El estudio lo encargó Kingston Technology al Instituto Ponemon en noviembre de 2011 en varios países europeos, como Dinamarca, Finlandia, Francia, Alemania, Holanda, Noruega, Suecia, Suiza, Polonia y Reino Unido. Cada profesional encuestado contaba con más de 10 años de experiencia en TI.


Clic para agrandar

El estudio tiene como título El Estado de la Seguridad de Memorias USB en Europa [PDF] y pretende conocer más sobre cómo las empresas gestionan los requerimientos de seguridad y privacidad de la información recogida y almacenada en las memorias USB.

  • El 71% de los encuestados en toda Europa confirmó que su empresa no cuenta con la tecnología para detectar la descarga de información confidencial a memorias USB por parte de personas no autorizadas.
  • 62% de las empresas han sufrido en los dos últimos años una pérdida de información sensible o confidencial a causa del extravío de estas memorias.
  • El 63% reconoció que los empleados nunca o raras veces informan a las autoridades de la pérdida de memorias USB.
  • El 52% opinó que sus empresas no consideraban como una alta prioridad la protección de información confidencial y sensible descargada y almacenada temporalmente en memorias USB.
  • Sólo un 43% de las empresas exigen el uso de contraseñas o bloqueos en las memorias USB de los empleados, y sólo el 42% cuentan con sistemas de encriptado para los archivos contenidos en las mismas.

Fuente: Wwwhatsnew

El troyano de los drones de EE.UU. llegó por el juego Mafia Wars

octubre 15, 2011 § Deja un comentario

La semana pasada nos enterábamos de que la flota de vehículos aéreos no tripulados de Estados Unidos (UAV) había sido infectada con un virus. Conocidos como Drones, los modelos Predators o Reapers participan en la lucha contra el terrorismo, por lo que su infección suponía un grave problema por los posibles usos que se hicieran de ellos. Pasada una semana, parece que han dado con la el origen de la infección. El virus es el conocido como Mafia Wars Malware y llegó a través de un disco duro portátil infectado que se utiliza habitualmente para robar los inicios de sesión y los datos de contraseñas para jugar al juego online de Zynga. El ridículo no queda ahí, ya que el Pentágono está considerando eliminar los juegos entre los soldados en vista de que no hacen caso a la eliminación de USBs entre las medidas de seguridad.

Queda claro que este nuevo caso pone de relieve que no todos los miembros lo tenían claro. La aparición del Mafia Wars Malware deja algunas incógnitas aún por resolver. No está claro si el disco duro infectado era de contrabando.

Aunque suene ciertamente ridículo, fuentes de la agencia AP informan que el apego que tienen muchos soldados a los juegos online como Mafia Wars se está convirtiendo en una fuente de preocupación, llegando a considerar ampliar su programa de seguridad cibernética. Según AP, los expertos del Centro de Delitos Cibernéticos de Defensa en el país ampliarán el alcance de las normas incluyendo “una vasta extensión de tecnología informática, incluyendo teléfonos móviles, USB, iPads o videojuegos como la Wii de Nintendo.”

Fuente: Alt1040

>Cómo Ben Laden enviaba correos sin ser detectado por EE.UU.

mayo 13, 2011 § 2 comentarios

>Por Matt Apuzzo y Adam Goldman

Osama Ben Laden era un escritor prolífico de correos electrónicos y construyó un minucioso sistema que lo mantuvo un paso adelante de los mejores espías estadounidenses a pesar de no tener acceso a Internet en su escondite en Abbotabad, en Paquistán.

Sus métodos, descritos en detalle por un funcionario de antiterrorismo y una segunda persona enterada sobre la investigación de Estados Unidos, le funcionaron bien durante años y frustraron los esfuerzos de Occidente para seguirlo a través del ciberespacio. Los arreglos permitieron a Ben Laden mantenerse en contacto con el mundo sin dejar huellas digitales. Las personas hablaron bajo condición de anonimato para discutir el sensible análisis de inteligencia.

El sistema de Osama fue construido sobre la disciplina y la confianza. Pero también dejó atrás un extenso archivo de intercambio de correo electrónico que Estados Unidos va a investigar. El tesoro de los registros electrónicos retirados de su complejo después de que fue muerto la semana pasada está revelando miles de mensajes y, potencialmente, cientos de direcciones de correo electrónico, dijeron distintas personas.

Encerrado en su recinto amurallado en el noreste de Paquistán, sin teléfono ni conexión a Internet, Ben Laden tenía que escribir un mensaje en su ordenador sin conexión a internet, a continuación guardarlo utilizando una unidad de memoria USB del tamaño del pulgar. Entonces pasaba la memoria a un mensajero de confianza, que se dirigía a un distante cibercafé.

En ese lugar, el mensajero conectaba la unidad de memoria en una computadora, copiaba el mensaje de Ben Laden en un correo electrónico y lo enviaba. Invirtiendo el proceso, el mensajero copiaba cualquier correo electrónico entrante en la memoria y regresaba al complejo, donde el líder de Al-Qaeda leía sus mensajes sin conexión.

Era un proceso lento y laborioso. Y fue tan meticuloso que hasta veteranos funcionarios de inteligencia se han sorprendido de la capacidad de bin Laden para mantenerlo durante tanto tiempo. Estados Unidos siempre sospechó que Ben Laden se comunicaba a través de mensajeros, pero no anticipó el volumen de sus comunicaciones según lo revelado por los materiales que dejó atrás.

El equipo de asalto encontró unas 100 unidades de memoria USB en el complejo de Ben Laden. El rastro de los documentos electrónicos es tan enorme que el gobierno ha contratado a personas que hablen árabe de toda la comunidad de inteligencia para estudiarlos minuciosamente.

En ese sentido, funcionarios del gobierno norteamericano han dicho que los registros no revelaron un nuevo complot terrorista, pero mostraron que Ben Laden seguía involucrado en las operaciones de Al-Qaeda mucho después de que Estados Unidos asumió que había pasado el control a su lugarteniente, el egipcio Ayman al-Zawahiri.

Fuente: La Nación

>Memoria USB que puede ser destruida remotamente

abril 6, 2011 § Deja un comentario

>Secomdata Technologies, empresa especializada en seguridad y cifrado de datos, lanza al mercado la memoria USB “Ironkey”, un pendrive que puede borrar sus datos en caso de algún intento de extracción física, destruirse remotamente e incluso ser localizado en caso de pérdida o robo.

El Ironkey tiene un tamaño de 75mm x 13 mm x 9mm y un peso de 25 gramos; su exterior es blindado, resistente al agua y a difíciles condiciones climáticas. En su interior tiene chips de memoria diseñados para ser autodestruidos en caso de que alguien quiera desarmar el pendrive o lo golpee violentamente.

El dispositivo portable viene en tres presentaciones: Basic, Personal y Enterprise, cada una con una capacidad que va de 1GB hasta 32GB. Con cada presentación viene un paquete de funciones que van desde el monitoreo automático anti-malware, encriptación, cifrado de datos y geolocalización hasta aniquilación de la memoria USB.

Además, dentro de la plataforma de seguridad que viene preinstalada en el dispositivo, se podrá encontrar el Mozilla Firefox para así tener que evitar el ingreso a otros navegadores externos que puedan estar infectados; así mismo las claves requeridas en páginas de bancos, correos u otros sitios webs con contenido personal se podrán almacenar en el dispositivo, con el objetivo de obviar la gestión que implica la digitación de los datos y el riesgo de robo de información en casos como el Phishing.

El Ironkey es compatible con sistemas operativos como: Windows 7, Mac OS X, Windows Vista, Windows XP y Linux.

Por el momento no se conoce fecha de lanzamiento, ni precio aproximado.

Fuente: Caracol

¿Dónde estoy?

Actualmente estás explorando la categoría usb en Seguridad Informática.