sábado, 25 de mayo de 2013

Investigadores diseñan malqare persidtente para la bios

sábado, 25 de mayo de 2013

Investigadores diseñan malware persistente para la BIOS

Los investigadores esperan lanzar las pruebas de concepto en el próximo Black Hat. Han diseñado un malware que puede infectar la BIOS de forma persistente.

A medida que más fabricantes de hardware buscan implementar la nuevaespecificación NIST 800-155 (BIOS Integrity Measurement Guidelines) [PDF]que fue diseñado para hacer que el firmware de la BIOS sea más seguro (sic), puede ser necesario volver a pensar estos supuestos de seguridad de los que depende la norma. Un trío de investigadores de The MITRE Corp. dice que el enfoque actual se basa demasiado en los mecanismos de control de acceso y que estos pueden ser fácilmente superados.

Los investigadores expondrán sus conclusiones en Black Hat, donde se planea dar a conocer un nuevo tipo malware que puede engañar el módouloTrusted Platform Module (TPM)implementados en los chips, y puede persistir después del flaseho de la BIOS o restablecerce incluso después de que se haya actualizado.

"El documento NIST pone énfasis en los mecanismos de control de acceso como una manera de proteger firmware", dice Corey Kallenberg, investigador de seguridad de MITRE. Su colega, John Butterworth, dice que "ya ha habido un historial de investigadores que han logrado eludir los controles de acceso en la BIOS Por ejemplo, Invisible Things Lab mostró en 2009 cómo un firmware firmado podría ser anulado y modificar arbitrariamente la BIOS. Creemos que esta tendencia continuará en el futuro."

http://blog.segu-info.com.ar/2013/05/investigadores-disenan-malware.html?m=1

sábado, 11 de mayo de 2013

Una red en Internet que roba millones de dólares de anunciantes

Según un estudio, la red botnet Chameleon está compuesta por 120 mil computadoras personales “secuestradas” y está haciendo perder unos US$6 millones al mes a los anunciantes en el mundo
Una red en Internet que roba millones de dólares de anunciantes
La red botnet Chameleon imita a usuarios navegando en la red. (BBC)
  • (BBC Mundo). Una red de miles de computadoras está robando millones de dólares de anunciantes generando exposiciones falsas de anuncios.
La firma británica Spider.io asegura que la red botnet Chameleon está compuesta por 120.000 computadoras personales “secuestradas” y está haciendo perder unos US$6 millones al mes a los anunciantes.
Al parecer, Chameleon simuló hasta 9.000 millones de clics en anuncios de unas 200 páginas de Internet diferentes. Los anunciantes pagan a los propietarios de las páginas web una cantidad fija cada vez que un anuncio es visto, lo que se conoce como costo por impresión publicitaria.
Los anuncios suelen ser publicados en las páginas por redes de anunciantes que actúan como intermediarios. La red pone el anuncio en la página y el anunciante paga a la red y a la página.
Los anunciantes utilizan los clics y los movimientos del mouse sobre los anuncios como indicadores de la cantidad de veces que una publicidad ha sido vista. Lo que hacen los programas maliciosos es generar clics y movimientos de ratón falsos.
IMITAR A LOS USUARIOS
Spider.io asegura que el 95% de las computadoras “secuestradas” por la botnet Chameleon se encuentran en Estados Unidos.
Esta botnet está diseñada para imitar a usuarios navegando en la red, copiando las sesiones habituales de navegación y la interacción normal con los anuncios”, según aseguró el presidente de Spider.io, Douglas de Jager.
“Desafortunadamente no podemos saber cuál de las partes con una motivación económica está detrás de esto. Podría ser incluso una sola persona en una sola compañía, sin que los otros tengan conocimiento”.
Según le dijo a la BBC Graham Cluley, experto en seguridad informática de la compañía Sophos, los propietarios de computadoras pueden proteger sus máquinas de este tipo de fraude utilizando, por ejemplo, un antivirus actualizado.
La buena noticia es que Chameleon parece ser bastante inestable y hace que la computadora colapse o trabaje con lentitud, lo que puede alertar a los usuarios de que existe un problema”, señala Cluley.

sábado, 4 de mayo de 2013



 Un hacker dice que puede ingresar a cualquier Google Glass
Hace varios días atrás les comentábamos que un hacker había logrado hacerle un jailbreak a sus Google Glass. Jay Freeman (en la imagen), más conocido como Saurik, fue quien llevó a cabo la tarea y luego publicó algunos cuantos detalles al respecto indicando cómo había logrado burlar la seguridad de Google. En el fondo, las gafas Glass son un dispositivo Android basado en el kernel Linux, pueden correr con todo lo que corre un dispositivo Android frecuente, y por supuesto su seguridad puede ser atravesada con facilidad si tenemos los conocimientos necesarios, de forma tal que podemos modificar muchas de sus funciones. Un ejemplo de esto sucede con los videos: las Glass por defecto solo graban 10 segundos de video, pero si modificamos el código podemos hacer que graben tanto tiempo como el usuario desee hacerlo.
Además de revelar todo esto, Saurik también dijo algo que ha llamado mucho la atención. Dice que es capaz de hackear cualquier otro dispositivo Glass e incluso instalar un software de seguimiento que grabe todo lo que vemos y oímos. Lo único que él no podría saber sobre nosotros es lo que se cruza por nuestra mente.
Eso suena bastante terrorífico, ¿verdad? Esperemos que Google se de cuenta de este problema antes de que las Glass entre en producción masiva.