Internet sufre el ataque cibernético más grande de todos los tiempos (27-03-2013)

 El acceso a internet en todo el mundo ha sido frenado o trabado hoy, por efecto inadvertido de una disputa entre dos empresas europeas de información tecnológica, en lo que los especialistas consideran como el mayor ataque cibernético.

De acuerdo con informes separados del New York Times y la BBC, el ataque del tipo conocido como “Negación de Servicio Distribuida (DDos), afecta a servicios populares de distribución de contenidos, como Netflix, responsable del 30 por ciento del tráfico en la red.

Los informes destacan que los especialistas en seguridad cibernética temen que el ataque pudiera escalar y afectar a los sistemas bancarios y de correo electrónico.

La BBC informó que el ciberataque fue lanzado como una medida de represalia contra Spamhaus, organización sin fines de lucro, con sede en Londres y Ginebra, que tiene como objetivo ayudar a proveedores de correo electrónico filtrar contenido no deseado “spam” y otros.

Para ello, el grupo mantiene una serie de listas de bloqueo, una base de datos de los servidores que se sabe están siendo utilizados con fines maliciosos.

Spamhaus bloqueo en fecha reciente servidores mantenidos por Cyberbunker, un servicio de alojamiento web holandés que atrae a sus clientes al permitir colocar y distribuir “cualquier cosa” en la red, con excepción de la pornografía infantil o material relacionado con terrorismo.

Spamhaus denunció este miércoles que Cyberbunker, en cooperación con “bandas criminales” de Europa del Este y Rusia, está detrás del ataque. Cyberbunker no ha respondido a las acusaciones, de acuerdo con la BBC.

Steve Linford, director ejecutivo de Spamhaus, dijo a la BBC, que la escala del ataque no tenía precedentes, e indicó que fue lanzado desde hace una semana y su escala se ha expandido afectando ahora importantes servidores en todo el mundo.

El efecto dominó del ataque de “DDos” está perjudicando a los servicios de internet a nivel mundial, incluyendo los sistemas de dominio de la web, un punto crucial para el flujo de información en la red, aseguraron especialistas de seguridad cibernética consultados por la BBC.

Los servidores de sistemas de dominio traducen a lenguaje computacional las direcciones de los sitios de internet.

Un ataque de “Negación de Servicio” ocurre cuando una persona, o grupo, lanza un esfuerzo concertado para que los recursos de los servidores o computadoras de una compañía o dependencia queden imposibilitados de llegar a sus usuarios.

Linford, el director de Spamhaus, aseguró que a pesar del sostenido ataque “estamos arriba y no han sido capaces de derribar nuestros servidores”.

“Nuestros ingenieros están haciendo un trabajo inmenso en mantenerlos arriba. Este tipo de ataque podría acabar con casi cualquier otra cosa”, advirtió.

Linford dijo que el poder del ataque sería lo suficientemente fuerte como para derrotar a la infraestructura gubernamental de internet.

Informó que “estos ataques están alcanzando un máximo de 300 gigabytes por segundo. “Normalmente, cuando hay ataques contra los bancos más importantes, estamos hablando de 50 gigabytes por segundo”.

Vía. Ferriz

¿Qué es un botnet?

Los zombies están entre nosotros, controlan nuestros equipos y son demasiados.

El término bot es el diminutivo de robot.Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un bot (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa.

Los delincuentes suelen usar bots para infectar una gran cantidad de equipos.Estos equipos crean una red, también conocida como botnet.

Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.

Vía. Microsoft

botnet para conocer detalles sobre internet

Utilizando una simple técnica, un investigador creó una botnet benigna para conocer detalles sobre Internet, encontró una puerta trasera abierta de par en par muy útil para atraer atacantes.

El investigador utilizó una técnica binaria para poder obtener el control de más de 420 mil dispositivos inseguros, incluídas cámaras web, routers e impresoras públicas en Internet. Esto da un indicio del verdadero potencial que un problema así podría causar.

Publicado el pasado lúnes 17 de marzo en las lístas de correo de SecLists, un investigador anónimo describe como fue capaz de tomar control de varios dispositivos con acceso abierto a Internet. El investigador lo hizo por medio del uso de combinaciones de usuario y contraseña como “root:root” o “admin:admin”, demostrando cómo una gran cantidad de dispositivos con interfaz web no cuentan con una protección ante un posible secuestro.

Al tomar el control de los dispositivos, el investigador pudo generar una botnet (la cual bautizó como Carna) para censar el Internet. “Las botnet se han utilizando más en actividades maliciosas, como envío de spam, ataques de denegación de servicio distribuidos y robo de identidad y tarjetas de crédito”. Al terminar su investigación, el investigador añade que dio de baja la botnet y en tono de broma dijo que no hubo dispositivos afectados durante la realización de este experimento.

El investigador advirtió de los peligros encontrados en su exploración:

Esperamos que otros investigadores encuentren útil la información que recolectamos y que esta publicación ayude a generar conciencia de que, mientras todo el mundo habla acerca de exploits y guerra cibernética, cuatro simples contraseñas por defecto en telnet te pueden dar acceso no solo a cientos de miles de dispositivos caseros, también a miles de dispositivos industriales en todo el mundo.

Nos dimos cuenta de que muchos dispositivos y servicios no deberían estar conectados al Internet público bajo ninguna cisrcunstancia. Como regla general, si se cree que realmente nadie los conectaría a Internet, existen al menos mil personas en todo el mundo que sí lo hicieron. Siempre que pienses que no debería estar en Internet, pero que puede ser encontrado algunas veces, existen mil veces más posibilidades. Hay millones de impresoras, cámaras web o dispositivos que tienen la contraseña “root” como su contraseña principal.

El investigador tituló a su trabajo como “Censo de Internet 2012” y está enfocado en el viejo protocolo de construcción de Internet IPv4. La transición a IPv6 comenzó apenas en junio del año pasado gracias al gran empujón de compañías tecnológicas como Microsoft, Google, Cisco, Facebook y Yahoo. La diferencia más notable entre estos protocolos es la cantidad de dispositivos se pueden conectar a Internet, mientras que IPv4 permite cerca de 4.3 mil millones de direcciones IP (2 a la 32da potencia), IPv6 permite más de 340 sextillones de direcciones IP (2 a la 128va potencia).

vía cnet

Nuevo caso de hackeo de cuentas de Xbox Live

Un claro ejemplo de que nadie se salva de ser vulnerado ante los ataques de la web o la ingeniería social.

Malas noticias para Microsoft y muchos de sus empleados ya que en las últimas horas se han enfrentado al hackeo de sus cuentas de Xbox Live entre otras cosas personales como cuentas del Seguro Social.

The Verge ha dado a conocer que por medio de Aplicaciones externas y uso de la ingeniería social, varios empleados de Microsoft vieron comprometidos varios de sus datos personales ente ellos sus cuentas de Xbox Live.

Microsoft asegura ya trabajar en el tema pero señala que el ataque fue hecho por herramientas externas y el servicio de Xbox Live no fue el comprometido.

Se estima que cerca de 3000 empleados de Microsoft sufrieron el mismo ataque.

Vía: pixelania

¿qué es un exploit?

Un Exploit es un programa o código que “explota” una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador del mismo.

Si bien el código que explota la vulnerabilidad no es un código malicioso en sí mismo, generalmente se lo utiliza para otros fines como permitir el acceso a un sistema o como parte de otros malware como gusanos y troyanos.

Es decir que actualmente, los exploits son utilizados como “componente” de otro malware ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que no estarían permitidas en caso normal.

Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por día para cualquier sistema y programa existente pero sólo una gran minoría son utilizados como parte de otros malware (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión).

vía: segu-info

Publican reportes financieros de celebridades

Nadie esta completamente seguro en la red, inclusive se rumora que también la primera dama de estados unidos, se unió a la estadística el día de hoy.

Es por eso que no debemos de confiarnos tanto de la información que se incluye en la red.

Celebridades de Estados Unidos, entre ellas Beyonce y Jay-Z han tenido problemas respecto a sus finanzas debido a que han sido publicadas en un sitio de Internet.

Beyonce and Jay-Z

Los hackers también obtuvieron información, aunque no reportes de crédito, del vicepresidente de los Estados Unidos, Joe Biden y de la exsecretaria de Estado Hillary Clinton.

La policía de Los Ángeles dice que están investigando cómo los datos privados de un jefe de policía, incluyendo su dirección y reporte de crédito, terminaron publicados en Internet. El comandante de la policía Andrew Smith describe al sitio como terrorífico. Smith también confirmó que la policía está investigando la publicación de información de algunas celebridades que viven en Los Angeles.

Otros famosos afectados son Paris Hilton y Kim Kardashian. Parte de la información financiera privada que se publicó incluye números de seguridad, los cuales podrían permitir a los estafadores realizar un robo de identidad. Los actores Mel Gibson y Ashton Kutcher también reportaron haber sido publicados en el sitio.

Britney Spears, Ashton Kutcher and Kim Kardashian

Se cree que también ha sido publicada información acerca del director del FBI, Robert Mueller. El FBI dice estar consciente del sitio pero no han revelado si lo investigarán. Más nombres fueron añadidos durante el día lunes, incluyendo a Britney Spears y a la excandidata presidencial Sarah Palin.

El sitio web usa un sufijo de Internet asignado a la Unión Soviética e incluye algunas fotos poco agradables de las personas que se han mencionado. El sitio no dice como obtuvieron la información pero sí incluye un mensaje anti-policía escrito en ruso.

Una de las secciones del sitio también hace referencia al exoficial de la policía Christopher Dorner, que aparentemente cometió suicidio durante una gran persecución después de haber matado a 4 personas.

Hasta ahora los representantes de las personas afectadas han declinado a realizar comentarios sobre la exactitud de la información que fue publicada.

Vía: bbc

NEUTRINO, UN NUEVO EXPLOIT

Interesante articulo del blog de Trend Micro.

En el “Mercado del malware”, se ha empezado a comercializar una nueva herramienta exploit kit (Neutrino). Trend Micro detecta este exploit generado como  JAVA_EXPLOYT.NEU, el cual se aprovecha de las siguientes vulnerabilidades:

Los sistemas con versions de Java 7 Update 11 y anteriores, son vulnerables. Cuando la máquina está afectada por el exploit, se descarga una variante de ransomware, o  TROJ_RANSOM.NTW. El Ransomware normalmente bloquea los PCs hasta que los usuarios pagan una cierta cantidad de dinero (pagan el rescate).

La vulnerabilidad identificada porCVE-2013-0431 fue también explotada por  BlackHole Exploit kit spam y vino, supuestamente desde PayPal. Esta vulnerabilidad se solventada cuando Oracle lanzó una actualización “fuera de banda” (léase raising issues and concerns). Por otra parte, la vulnerabilidad CVE-2012-1723 fue también explotada por BlackHole Exploit kit así como por WhiteHole exploit kit.

Características de Neutrino

Los creadores de Neutrino destacan de esta herramienta las siguientes ventajas o beneficios:

  • Panel de control amigable y sencillo
  • Gestión sencilla de dominios e IPs.
  • Monitorización continua de estado de los antivirus
  • Filtrado de tráfico
  • Robo de información del sistema mediante detectores de plugins en el navegador.
  • Encriptación de información robada de camino al servidor principal
  • Filtrado de información a enviar al servidor
  • Recomendaciones sobre los exploits más apropiados para la víctima
  • Notificación sobre soporte de vulnerabilidades, códigos de exploits y payloads.

Según un foro de “economía de malware subyacente”, la gente que está detrás de Neutrino también ofrecen un alquiler de servidores con servicios de mantenimiento. Alquilar el kit de Neutrino cuesta 40 dólares por día y 450 dólares un mes completo. De acuerdo con el investigador senior de amenazas Max Goncharov, los creadores han sido conocidos por generación de tráfico de iframes desde 2012 y por generar beneficios a través de estas técnicas. Puede que hayan desarrollado el kit de forma autónoma y hayan decidido venderla en el Mercado subyacente del malware.

Los métodos de Neutrino son similares a otros ya existentes en el pasado; sin embargo, las características que destacan de Neutrino indican que los atacantes se han vuelto más sofisticados y que están más organizados.