Se detecta virus capaz de modificar Outlook Express e Internet Explorer

INTECO ha detectado una serie de amenazas a lo largo de los últimos días una serie de amenazas, entre las cuales cabe destacar el troyano calificado como Agent.XSG. Este afectaría a equipos bajo la plataforma Windows y que sería capaz de modificar el registro del sistema, las configuraciones de Outlook Express y de Internet Explorer. Este troyano, puede además enviar información a servidores externos, con lo cual la información de cuentas de correo podría verse expuesta. Para que este malware se instale en los ordenadores es necesario otro código malicioso, acceder a una web infectada o también se distribuye en redes de compartición de archivos. Su entrada en el sistema es silenciosa, modificando el firewall para que su actividad pase completamente por alto. Finalmente el malware podría instalar más piezas de código malicioso, con lo que conviene tener mucho cuidado.

iAntivirus, más seguridad para tu Mac

Los últimos tiempos no son tan buenos para los sistemas Mac en materia de seguridad como lo habían sido en el pasado. Si bien, sigue siendo un sistema operativo muy seguro y bastante fiable, los últimos ataques de malware sufridos han hecho mella en esa imagen de casi invulnerabilidad que sostenía OSX hasta hace muy poco. Eso ha ido haciendo que algunos usuarios vean cada vez más necesario instalar algún tipo de software de seguridad en sus ordenadores, y por su parte las compañías han empezado a crear nuevos softwares para satisfacer dicha demanda.

De esta forma Norton hace su incursión con iAntivirus. Se trata, no obstante de un scanner de malware y virus bajo demanda no de un antivirus completo. O sea que nos avisará de las posibles amenazas pero no las eliminará. Entre otras características también destaca la posibilidad de escanear nuestros muros de Facebook en busca de posibles amenazas y la de analizar también las amenazas que puedan afectar a plataformas Windows, ya que a veces los usuarios de Mac se convierten en portadores de dichas amenazas, que si bien no les afectan directamente, si pueden trasladarlas a otros usuarios.

OSX/Crisis nuevo troyano para los equipos de la manzana

Parece que cada vez con más frecuencia, cuando mordemos la manzana, nos encontramos con un gusano dentro. El nuevo troyano, bautizado como OSX/crisis  afectaría en un principio a las versiones 10.6 y 10.7 de OSX, aunque aún no se ha confirmado si afectaría a la última encarnación de OSX Mountain Lion.  El troyano se introduciría en nuestros equipos a través del archivo AdobeFlashPlayer.jar (otra vez Adobe Flash es utilizado como subterfugio para la difusión de este tipo de amenazas), el cual al ejecutarse crea una backdoor (o puerta trasera) en nuestro equipo instalándose el malware sin que seamos conscientes.

Todavía no hay muchos más detalles sobre el posible alcance de esta amenaza, pero es una nueva demostración de que los usuarios de la plataforma OSX deben actuar con cierta cautela y no confiar ciegamente en el mito de que no hay virus para Apple. Si queréis la información más completa sobre esta nueva amenaza, podéis acudir a la web de la compañía de seguridad Intego.

FlashBack y SabPub, el malware sigue adentrandose en la manzana

Hace años, nadie ponía en duda la seguridad y fortaleza del sistema operativo Apple, sin embargo, en la actualidad parece que esta está cada vez más en entredicho. Hechos como la infección de cientos de miles de ordenadores con el troyano FlashBack o SabPub son una muestra de que nadie es invulnerable, por ahora, a posibles ataques.

Sin lugar a dudas, el creciente mercado de ordenadores de Apple está cada vez más en el punto de mira de los creadores de software malicioso. El auge de los dispositivos de la manzana en los últimos tiempos es el factor catalizador para que haya ido apareciendo cada vez más malware para esta plataforma. Sin duda, al tratarse de una plataforma minoritaria hasta hace relativamente poco, los creadores de este tipo de software tenían otros objetivos más apetitosos. Sin embargo ahora son cada vez más los usuarios que cuentan con sistemas operativos de Apple y los ataques de software malicioso pueden empezar a reportar recompensas cada vez más jugosas.

Y visto como evoluciona el software malicioso y el mercado tecnológico (con una presencia cada vez mayor de otros dispositivos aparte del ordenador) no sería de extrañar que en breve, no solo OSX sea el objetivo de estos ciberdelincuentes. Seguramente estos ya tienen puesto un ojo sobre iOs. Y es que las ventas de Apple y sus iPad y iPhones no hacen sino progresar convirtiendose en una manzana demasiado jugosa y apetecible como para pasarla por alto. El software malicioso ya ha dado muestras de como las plataformas con muchos usuarios es su principal objetivo y Android se ha visto empañado por la presencia de malware en más de una ocasión. ¿Porque no fijarse en iOs? Seguramente, el caracter cerrado de Apple en sus desarrollos está contribuyendo a que estos ataques se mantengan un poco más a raya, sin embargo, nadie puede asegurar que algún día llegue el momento en que los dispositivos gobernados por iOs también se vean afectados.

Por último para concluir esta entrada nos gustaría ofrecer las ayudas para eliminar las dos últimas amenazas a las que se ha visto sometido OSX. Para FlashBack Apple ofrece desde su página una herramienta para su eliminación. En el caso de SabPub el proceso manual para eliminarlo sería el que sigue a continuación:

  1. Navegar hasta la carpeta Library de nuestra cuenta de usuario
  2. En la carpeta LaunchAgents, buscar y eliminar el ficherocom.apple.PubSabAgent.plist
  3. En la carpeta Preferences, buscar y eliminar el ficherocom.apple.PubSabAgent.pfile
  4. Cerrar y volver a iniciar sesión para limpiar los ficheros de la memoria del sistema

De forma alternativa a lo anterior también podemos ejecutar los siguientes comandos en la terminal:

rm ~/Library/LaunchAgents/com.apple.PubSabAgent.plist
rm ~/Library/Preferences/com.apple.PubSabAgent.pfile

Los antivirus para Android son cosa de «charlatanes»

 

Android
Android SO para dispositivos moviles

Así de crítico se muestra Chris DiBona director de Software de Código Abierto en Google, en referencia a los desarrolladores de Software que venden antivirus para plataformas como Android, iOs o BlackBerry (los cuales, tienen un kernel basado en código abierto). Según declara DiBona, estas plataformas son más seguras que otros sistemas operativos como Windows u OSX donde si existen virus, cosa que en los anteriormente citados aún no han hecho acto de presencia. De esta forma, muestra la postura de Google en contra de lo que muchos expertos auguran, ya si bien es cierto que actualmente no hay rastro de virus para estas plataformas, el éxito de Android parece haber hecho que los creadores de software malicioso se fijen en el como un posible objetivo, y no en vano los últimos informes al respecto no hacen sino apoyar esta idea de un gran aumento del malware para Android.

DiBona no obstante sostiene que los desarrolladores de antivirus no hacen, sino intentar aprovecharse de los temores de los usuarios, y apoyándose en titulares efectistas no hacen sino tratar de atraer a los usuarios para que compren sus software de «seguridad» cuando estos no son realmente necesarios. Según argumenta, el sistema de SandBoxing incorporado en Android hace especialmente difícil que cualquier ataque pueda tener un verdadero efecto en el sistema.

Está en lo cierto en que las nuevas plataformas son relativamente más seguras que los sistemas operativos de los ordenadores convencionales, pero no podemos olvidarnos que los Smartphones al ir ganando en funcionalidad y con la proliferación de su uso, se convierten en un objetivo cada vez más evidente para los cibercriminales (no hace falta más que ver los efectos del ataque DroidDream), así que los desarrolladores no deben olvidar extremar la seguridad y cualquier ayuda adicional no puede ser menospreciada. Porque además, no hemos de olvidar que algunos de los programas antivirus para Android no solo sirven para esa función sino que incluirían algunas funciones complementarias que las hacen más atractivas aún (y además, si tan seguros están de que Android no necesita este tipo de programas, ¿porque no simplemente impedir que se vendan en el Android Market?).

El malware para Android creció un 472%

Android
Android SO para dispositivos moviles

La semana pasada Juniper Networks publicaba un informe en el que se revelaba como el malware destinado a la plataforma Android había experimentado un gran crecimiento del 472%. Está claro, que la gran popularidad del sistema operativo Android es uno de los principales motivos que han hecho que los creadores de malware se fijen en la plataforma. Pero no solo se muere de éxito, y Google tiene que asumir que ha cometido errores. Está claro que los filtros que tiene el Android Marketplace no son efectivos, a diferencia de la App Store, donde Apple realiza un control exhaustivo de todas las aplicaciones que se van a publicar, en el Android Marketplace solo es necesario pagar 25$ para disponer de una cuenta de desarrollador con la que poder publicar las aplicaciones sin que pasen mayores revisiones que una revisión de las funciones que el desarrollador indique en la descripción. Así pues, basta con pagar la cuota de desarrollador, decir lo que se supone que va a hacer nuestra aplicación y a partir de ahí tenemos abiertas las puertas a distribuir malware de forma encubierta. Sin duda alguna, Google tiene que actuar, no solo debe buscar un gran crecimiento en cuanto al número de aplicaciones publicadas (en un claro afán de superar a Apple por la fuerza bruta), sino garantizar que las que se publiquen sean seguras, de esta forma se evitará de paso que su imagen pueda verse dañada.

Mensaje con el pretexto de la muerte de Gadafi intenta difundir virus

Así lo han informado desde Sophos, que han detectado como se han estado enviando mensajes simulando proceder de la agencia de prensa AFP donde se indicaba se proporcionaría información detallada de la reciente muerte del dictador Líbio. Sin embargo, ese mensaje no hace sino llevarnos a un enlace donde se trata de instalar un virus.

Como en otras ocasiones, los creadores de Malware, se tratan de aprovechar de situaciones puntuales y que despiertan gran interés en los internautas para tratar de cogerlos desprevenidos y tratar así de lograr difundir su malware con mayor facilidad. Como siempre, solo queda recomendar prudencia y cuidado a la hora de abrir mensajes de este tipo.

Phising en Android a costa de Netflix

La plataforma de video en Streaming Netflix goza de una gran reputación, de ahí que ciertos desarrolladores hayan tratado de aprovecharse de su tirón para lanzar una aplicación de Android falsa que simula la pantalla de inicio de sesión de NetFlix para Android y luego envía dichos datos a los delincuentes. De esta forma, nuestra cuenta quedaría expuesta pudiendo llegar a tener acceso a nuestros datos bancarios almacenados por el servicio. La alerta la ha dado Symantec, en un artículo en el que explican como detectar la aplicación falsa y las diferencias visuales entre ambas. La recomendación como siempre es no instalar aplicaciones desde fuentes no confiables.

 

Posts de blogs para controlar el malware

Si bien, no es una cosa «totalmente» nueva (hay que hacer mención a una botnet que se basaba en Twitter para su control), el descubrimiento de un malware que utiliza posts de un blog cifrados para su control, supone una confirmación de que el malware sigue proliferando en base a las nuevas tecnologías disponibles. Según desvelan en Tren Micro ANDROIDS_ANSERVER.A sería un malware para la plataforma Android que se presenta en forma de lector de libros electrónicos y que sería descargable desde tiendas de aplicaciones chinas. Su instalación le concedería permisos sobre los siguientes puntos: Acceso a los ajustes de red, acceso a Internet, control de las alertas, desactivar el bloqueo del teclado, hacer llamadas, leer los registros de los archivos, leer y escribir los detalles de los contactos, restaurar las aplicaciones, activar el dispositivos y escribir, leer, recibir y enviar SMS.

El malware, aparte de un servidor de comando y control habitual, accedería también a un blog donde tras analizarlo se descubrieron seis post cifrados que incluyen direcciones de Internet de servidores de comando y control, además de 18 binarios que han sido subidos al blog entre 23 de julio y el 26 de septiembre. Según parece se trataría de un malware en desarrollo todavía, pero parece que las versiones nuevas tienen la capacidad para mostrar notificaciones y hacer que los usuarios se descarguen las versiones actualizadas del malware.