Twitter Transparencia Informe v2

enero 28, 2013

Informe de Twitter:

En julio pasado hemos lanzado nuestro primer Informe de Transparencia Twitter ( # TTR ), la publicación de seis meses de datos que detallan la cantidad de solicitudes que recibimos del gobierno para información de los usuarios, las solicitudes del gobierno para retener el contenido y Digital Millennium Copyright Act quejas relacionadas a los titulares de derechos de autor.

Desde entonces, hemos estado pensando en formas en las que podemos compartir con mayor eficacia esta información, con el objetivo de hacerlo más significativo y accesible para la comunidad en general. En la celebración del # DataPrivacyDay , hoy, estamos desarrollando un nuevo hogar para nuestro informe de transparencia:transparency.twitter.com .

 

TTR-home

Además de publicar el segundo informe, también estamos introduciendo más detalles granulares con respecto a las solicitudes de información de los Estados Unidos, ampliando el alcance de las solicitudes de eliminación y las secciones de avisos de derechos de autor, y la adición de Twitter datos de accesibilidad web de nuestros socios de Herdict .

Creemos que el intercambio abierto de información puede tener un impacto global positivo. Para ello, es vital para nosotros (y otros servicios de Internet) para ser transparentes acerca de las solicitudes de información del gobierno de usuario y solicitudes de los gobiernos para retener el contenido de Internet, estas investigaciones crecimiento puede tener un grave efecto amedrentador sobre la libertad de expresión – y privacidad real implicaciones.

Es nuestra esperanza que continua proporcionando un mayor conocimiento de esta información ayuda al menos de dos maneras: en primer lugar, para sensibilizar al público acerca de esas solicitudes invasoras, en segundo lugar, para que los responsables políticos a tomar decisiones más informadas. Todas nuestras acciones están en el interés de una Internet abierta y segura.

 

 

Final de comunicado de Twitter

Anuncios

Seguridad informática: Criptografía

enero 28, 2013

La criptología es el arte para cifrar o descifrar información con el fin de ocultar datos o información para que solo ciertas personas que sepan descifrarlo puedan acceder y conseguir dicha información.

 En el mundo de la informática se emplea para esconder datos importantes como contraseñas o números de tarjetas de crédito.

 Para cifrar esos datos y esa información la criptología se basa en cálculos matemáticos y aritméticos. El cifrado se hace mediante una clave de cifrado y el descifrado con otra clave, así distinguimos dos tipos de claves:

 Claves simétricas: son útiles para el cifrado y el descifrado.

 Claves asimétricas: son empleadas para el cifrado que requiere una clave para cifrar y otra para descifrar.

 

¿Cómo funcionan las claves simétricas?

  Para cifrar datos de esta ,manera,  aplican algoritmos sobre los datos a codificar, siendo así una manera simple de cifrar datos.

 Es por eso por lo que presenta ciertas desventajas entre las que destacan, que el sistema de cifrado simétrico se basa en el intercambio de claves, lo que implica que para cada usuario se deba crear una contraseña.

 Un dato curioso de este sistema es su uso en el “teléfono rojo”, el cual incluía un sistema OTP que cifraba las llamadas y luego destruía las contraseñas de cifrado.

 

 ¿Cómo funcionan las claves asimétricas?

 El cifrado asimétrico apareció en 1976 de mano de Whitfield Diffie y Martin Hellman.

 A diferencia del sistema simétrico, las claves asimétricas se proporcionan a pares, siendo así una para el cifrado y otra para el descifrado, el sistema funciona de manera que el usuario define una clave aleatoria para el descifrado que sólo el propio usuario conoce (clave privada) y a partir de esa clave el algoritmo es deducido (clave pública).

 De manera que, cuando un usuario envía un mensaje a otro, lo debe cifrar con la clave pública y el receptor deberá descifrar ese mensaje con una clave privada que sólo ellos conocen.

 Los algoritmos asimétricos, plantean un problema, y es que, son más lentos a la hora de calcular que los algoritmos simétricos.

Clave de sesión.

 Una clave de sesión, está entre el cifrado simétrico y el asimétrico y combina las dos técnicas.

 Consiste en crear una clave de sesión aleatoria y de tamaño razonable y cifrarlo con un algoritmo de cifrado de clave pública.

Algoritmos hash.

  Su función es crear una serie de caracteres que representen un texto, es decir, crear como un resumen de un texto, esto se denomina hash.

 

Los algoritmos hash más utilizados son los siguientes:

 -MD5. Su función es crear una huella digital de 128 bits a partir de un texto.

 -SHA. Crea una huella digital pero de 160 bits.

 

Criptosistemas.

 DES.   Se trata de un sistema de codificación simétrica por 64 bits, aunque solamente se emplean 56 bits de los 64 debido a su sistema de control de paridad.

 El algoritmo se encarga de realizar operaciones, entre el texto y la clave, asegurándose de que esas operaciones sean posibles en el sentido contrario, para el posterior descifrado.

 Por último, la clave es cifrada en 64 bits compuestos de bloques de 4 bits, pero puesto que, sólo 56 bits son útiles la cantidad de posibles contraseñas disminuye.

 Este criptosistema se empleó hasta el año 2000 a partir del cual el rijndael lo sustituyó.

RSA.  Se trata de un algoritmo de cifrado asimétrico, que se empleó hasta el año 2002 por eeuu y rusia para proteger datos de sus armas nucleares.

 El funcionamiento del rsa se basa en la dificultad de factorizar grandes números enteros.

 Existen muchos más criptosistemas, para acceder a más información clic aquí o aquí

La criptología puede ser un arma de doble filo, porque se emplea para ocultar datos muy importantes.

 Así pues como los algoritmos se basan en una serie de operaciones matemáticas, también hay programas que pueden invertir esas operaciones haciendo que el cifrado sea inútil y se pueda lograr acceder a esos datos, así pues distinguimos dos tipos de personas que emplean sus conocimientos informáticos para invadir otros equipos o conseguir datos confidenciales.

 Distinguimos pues, dos tipos de usuarios:

 -Hackers. Personas que emplean conocimientos avanzados para acceder a equipos privados. Su objetivo es poner a prueba sus habilidades y comprobar la seguridad de otros equipos.

 -Crackers. Su comportamiento es similar a la de los hackers con la diferencia de que buscan un beneficio a cambio de invadir y buscan destruir el equipo.

Para terminar, hay que añadir que la criptología no sólo está presente cuando introducimos nuestra clave de sesión, instituciones como la cia o la dea emplean criptosistemas muy complejos para codificar todo tipo de datos confidenciales.

 Pero la cosa no se queda ahí, se sabe que la criptología lleva existiendo mucho tiempo, es cierto que los primeros criptosistemas eran muy básicos, pero evolucionaron y han llegado a lo que hoy conocemos. Por ejemplo, en las guerras mundiales, siempre ha estado presente la codificación de datos para intentar tener ventaja sobre el enemigo, haciendo que, algunos de los criptosistemas que hoy conocemos, fueran, en un principio, creados con fines bélicos, claramente el ejemplo más claro es la guerra fría, en la cual la criptografía jugó un papel muy importante. Hoy día, la criptología es muy útil y amplia y sobre todo en el campo de la informática, en el cual, cada vez más, nos vemos introducidos.


Grampus Project (Foca para windows y Grampus para linux)

enero 28, 2013

¿Qué es Grampus Project?

Propuesta-Grampus
Grampus Project nace para todos aquellos usuarios que necesitan automatizar sus procesos en auditorias web.
Como sabemos la recopilación de información a la hora de realizar un ataque a un objetivo es esencial y a veces este proceso puede ser muy largo y pesado.
Fear the FOCA, de Chema Alonso y su equipo, cubre las necesidades de automatización que necesitamos a la hora del proceso de Fingerprinting y la extracción y el análisis de metadatos lo que no cubre es algo para muchos esencial, la cómoda multiplataforma.

Muchos somos usuarios Linux y nos resulta complicado tener que rompernos el coco para emularlo con WINE o incluso virtualizarlo en una maquina virtual con entorno Windows…
Es por todo esto que nace Grampus Project , para poder cubrir nuestras necesidades.

El proyecto se divide de esta manera :
– Forensic Grampus
– Anti-Forensic Grampus
– Grampus
– Anti Grampus

Aquí es donde entraremos ya en detalles ya que explicaré las características de cada uno…

Forensic Grampus :
Forensic Grampus es una herramienta forense que pretende extraer y analizar los metadatos encontrados en documentos, imagenes , archivos, aplicaciones…
Esta totalmente programado en Python por lo que es la perfecta alternativa multiplataforma para Forensic FOCA superando a esta con creces en cuanto a extensiones soportadas.

(Para ver las extensiones soportadas puedes visitar nuestro proyecto en Bitbucket en el que trataremos de subir más información acerca de esto ya que puede variar a medida que vamos programando.)

Anti-Forensic Grampus :
Anti Forensic Grampus es una herramienta ANTI forense que pretende eliminar o modificar aquellos metadatos encontrados en documentos, imagenes, archivos, aplicaciones…
Esta totalmente programada en Python por lo que es una buena alternativa a Metashield Protector proporcionando protección contra las mismas extensiones que podemos analizar en Forensic Grampus.

Grampus :
Grampus es una herramienta para la automatización de procesos fingerprinting en los trabajos de auditoria web sumandole a esto la posibilidad de extraer y analizar los documentos públicos encontrados en la propia página a la que se le realiza la auditoria convirtiendose así en la alternativa multiplataforma Perfecta para FOCA de Chema Alonso y su equipo.

Anti – Grampus :
Anti Grampus es una herramienta creada para evitar exponer datos o credenciales que puedan ser de utilidad en ese proceso de fingerprinting volviendo así a nuestro sitio más seguro.
Esta totalmente programado en Python así como las otras 3 herramientas y a diferencia de las demas esta surge como contramedida y no como una alternativa.

SIGAN EL PROYECTO EN BITBUCKET:

https://bitbucket.org/grampusteam/

Desarrolladores actuales :
– @The_Pr0ph3t (Pr0ph3t)
– @SankoSK (Sanko)
– @sniferl4bs (Snifer)
– @don_onces (11Sep)
– OverxFlow

NOTA: a mi personalmente me parece una idea , mui buena , y un gran proyecto …. (Un saludo a los desarrolladores) http://www.sniferl4bs.com/


No se puede confiar en los medios sociales para mantener sus datos seguros privados: Historia de una vulnerabilidad de Twitter

enero 27, 2013

Siempre estoy preocupado por la información privada que tengo en línea. Tal vez esto se debe a que han estado atacando durante mucho tiempo, y sé que todo puede ser hackeado. Esto me hace un poco paranoico. Nunca he sitios de confianza de Internet para mantener mi información privada a salvo, y en la actualidad es imposible no tienen información privada publicada en la web, como un sitio web de medios sociales. Tarde o temprano, usted puede ser hackeado, esto es un hecho.

En la actualidad, muchas web y aplicaciones móviles ofrecen a los usuarios la opción de iniciar sesión con su cuenta de Twitter o Facebook. Teniendo en cuenta el hecho de que actualmente Twitter tiene 200 millones de usuarios activos mensuales ( http://en.wikipedia.org/wiki/Twitter ), tiene mucho sentido para las aplicaciones de terceros para ofrecer a los usuarios una forma fácil de conectarse . Además, dado que las aplicaciones pueden obtener una gran cantidad de información de su cuenta de Twitter o Facebook, la mayor parte de las veces ni siquiera es necesario registrarse. Esto es conveniente y ahorra tiempo en la firma de aplicaciones de terceros usando Twitter o Facebook.
Cada vez que me piden que iniciar sesión con Twitter o Facebook, mi primer pensamiento es: “De ninguna manera!”   No quiero dar acceso a mi Twitter y Facebook, independientemente de si tengo información importante o no. Siempre tengo la incómoda sensación de dar un acceso a las aplicaciones de terceros para mis cuentas debido a las implicaciones de seguridad.

La semana pasada tuve una experiencia muy interesante.
Estaba probando una aplicación web que está en desarrollo. Esta aplicación tiene una opción que me permita iniciar sesión en Twitter. Si selecciona esta opción, la aplicación tendría acceso público a mi feed de Twitter (como leer los tweets de mi timeline y ver que sigo). Además, la aplicación se ha podido acceder a la funcionalidad de Twitter en mi nombre (por ejemplo, después de mucha gente, la actualización de mi perfil, publicar tweets para mí). Sin embargo, no tendrían acceso a mi información privada Twitter (por ejemplo, mensajes directos y más importante, mi contraseña). Yo sabía que esto es cierto, debido a la siguiente información que se muestra en la página web de Twitter para “Firmar con Twitter”:

image1Imagen 1
Después de ver la página web que aparece, yo confiaba en que Twitter no le daría el acceso a las aplicaciones a mi contraseña y mensajes directos. Sentí que mi cuenta estaba a salvo, así que me inscribí y jugó con la aplicación. Vi que la aplicación tenía la funcionalidad para acceder y mostrar mensajes de Twitter directas. La funcionalidad, sin embargo, no funciona, ya que Twitter no permiten la aplicación para acceder a estos mensajes. Con el fin de tener acceso, la aplicación tendría que solicitar la autorización correspondiente a través de la siguiente página web Twitter:
image2  Image2
La página web que se muestra arriba es similar a la página web anterior (Imagen 1). Sin embargo, también dice que la aplicación será capaz de acceder a sus mensajes directos. Además, el botón azul es diferente. Dice: “Autorizar aplicación” en lugar de “Registrarse”. Mientras jugaba con la aplicación, nunca he visto esta página web (imagen 2). I continuó jugando con la solicitud de algún tiempo, se muestran la funcionalidad, entrar y salir de la aplicación y Twitter, y así sucesivamente. Después de acceder a la aplicación, de repente vi algo extraño. La solicitud fue mostrando todos mis mensajes de Twitter directas. Esto fue una gran sorpresa y miedo. Me preguntaba cómo era posible. ¿Cómo había restricciones de la aplicación de Twitter se omite de seguridad? Necesitaba saber la respuesta.

Mi sorpresa no terminó aquí. Fui a https://twitter.com/settings/applications para comprobar la configuración de la aplicación. La página dice: “Permisos de lectura, escritura y mensajes directos”. No podía entender cómo era posible, ya que nunca había autorizado la aplicación para acceder a mi “privadas” mensajes directos. Me di cuenta de que se trataba de un agujero de seguridad enorme.
Empecé a investigar cómo pudo haber sucedido. Después de algunas pruebas, me di cuenta de que la aplicación obtiene acceso a mis mensajes directos cuando firmé con Twitter para una segunda o tercera vez. La primera vez que inicia sesión con Twitter de la aplicación, sólo recibió leer y escribir permisos de acceso. Esto dio a la solicitud de acceso a lo que se muestra en su Twitter ‘Entra con Twitter “de la página web (ver imagen 1). Más tarde, sin embargo, cuando me inscribí en el nuevo con Twitter sin estar ya conectado a Twitter (no tener una sesión activa de Twitter – tiene que introducir su nombre de usuario y contraseña de Twitter), la aplicación obtiene acceso a mis mensajes directos privados. Lo hizo sin tener la autorización y Twitter no muestra mensajes acerca de esto. Era un truco de derivación simple para las aplicaciones de terceros para obtener acceso a los mensajes de un usuario de Twitter directas.
Para que una aplicación de terceros para obtener acceso a los mensajes de Twitter directamente, primero tiene que estar registrado y tener acceso directo a su nivel de aviso configurado aquí: https://dev.twitter.com/apps . Este fue el caso para la aplicación que estaba probando.   Además, y más importante aún, la aplicación tiene que obtener la autorización en la página web Twitter (ver Imagen 2) para acceder a los mensajes directos. En mi caso, nunca me encargo. Yo nunca autorizó la solicitud, y no me encontré con una página web solicitando mi autorización para dar el acceso a las aplicaciones a mis mensajes directos privados.
Traté de determinar rápidamente la causa raíz, a pesar de que tenía poco tiempo. Sin embargo, no pude determinar esto. Por lo tanto, decidió informar de la vulnerabilidad de Twitter y dejar que ellos hagan una investigación más profunda. El equipo de seguridad de Twitter rápidamente respondió y se hizo cargo de la edición, la fijación de un plazo de 24 horas. Esto fue impresionante. Su equipo fue muy rápido y sensible. Dijeron que el problema se debía a un código complejo y suposiciones incorrectas y validaciones.
Aunque creo que el equipo de seguridad de Twitter es grande, no creo que lo mismo de la política de divulgación Twitter vulnerabilidad. La vulnerabilidad se fijó el 17 de enero de 2013, pero Twitter no ha emitido alertas / avisos notificando a los usuarios.
Debe haber millones de usuarios de Twitter (recuerde Twitter tiene 200 millones de usuarios activos) que han firmado con Twitter en aplicaciones de terceros. Algunas de estas aplicaciones podría haber ganado el acceso y todavía puede tener acceso a los usuarios de Twitter privados mensajes directos (por la seguridad corregir la aplicación que he probado aún tenía acceso a los mensajes directos hasta que yo la revoque).
Desde Twitter, no ha puesto en alerta a los usuarios de este tema, creo que todos tenemos que correr la voz. Por favor, escribe lo siguiente con todos tus conocidos:

Compruebe los permisos de terceros aplicaciones aquí: https://twitter.com/settings/applications

Si usted ve una aplicación que tiene acceso a sus mensajes directos y nunca lo autorizó, entonces revocar inmediatamente.

Irónicamente, también podríamos utilizar Twitter para ayudar a los usuarios. Podríamos Twitter lo siguiente:

Twitter comparte tus DMs sin autorización, conpruebe la  (3 ª Parte) aplicaciones permisos http://bit.ly/UfSizZ # ProtectYourPrivacy (Por favor RT)

Me encanta Twitter. Yo lo uso todos los días. Sin embargo, creo que Twitter aún necesita un poco de mejora, sobre todo cuando se trata de alertar a sus usuarios sobre los problemas de seguridad cuando la privacidad se ve afectada.

por Cesar Cerrudo @ cesarcer


El 35% de las empresas españolas perdió datos por fallos de seguridad

enero 25, 2013

Según un estudio de Kaspersky Lab, la pérdida (23%) y el robo (15%) de un dispositivo móvil son las causas princpales de la fuga de datos.

Mk_seguridad_1_idgtv_hi

La mayoría de las empresas españolas no pueden prevenir fugas de información

La fuga de datos corporativos sensibles a consecuencia de un ciberataque a la infraestrutura TI empresarial sucede con demasiada frecuencia. Según el estudio sobre Seguridad TI realizado por los analistas de B2B Internacional para Kaspersky Lab en julio de 2012 encuestando a responsables informáticos de 20 países diferentes, se confirma que el 35% de las empresas españolas se ha enfrentado a la pérdida de datos a causa de una infección de malware. Le siguen los ataques a través de correo electrónico (21%) y la suplantación de identidad (17%).

Son especialmente interesantes las amenazas internas que ponen en peligro la seguridad de la información corporativa. En esta categoría, el 25% de las organizaciones ha sufrido la pérdida de datos importantes a través de las vulnerabilidades en las aplicaciones instaladas. Los ciberdelincuentes utilizan estas aplicaciones de software para descargar programas maliciosos en los ordenadores de las víctimas. La pérdida de datos por este tipo de incidentes puede terminarse si se  implementa un sistema de protección integral que ofrezca un control sobre el software potencialmente vulnerable, y se conciencia a los empleados sobre de los riesgos de descargar aplicaciones desconocidas.

Del informe también se desprende que una alta proporción de la pérdida de datos procede de los dispositivos móviles: el 23% de los encuestados identificó la pérdida y el 15% el robo de un dispositivo móvil como causa de la fuga de datos. En el 13% de los casos se realizó un uso negligente de los dispositivos: por ejemplo, el envío de mensajes a una dirección de correo electrónico incorrecta.

La información acerca de los clientes de la compañía y los datos financieros, con un 36%, son los datos que más pierden. Le sigue la pérdida o robo de los datos de los empleados con un 31%. Esta pérdida de datos, independientemente de la causa, afecta a todos: empresa, empleados y clientes.


Gmail, Microsoft, Youtube secuestrado en Turkmenistán

enero 25, 2013

Hackers iraníes desconfiguraron varias empresas grandes con dominios de Turkmenistán (. Tm) de ayer con un ataque DNS envenenamiento. Todos los dominios hackeados son registrados por NIC en Turkmenistán. Hacker logró encontrar y explotar una vulnerabilidad de inyección SQL en la página web de NIC con el fin de obtener la base de datos del sitio.

nic-tm-1

 

Debido a que las contraseñas se almacenan en texto plano, lo que hace más fácil para los hackers para acceder a los paneles de dominio de cada dominio y cambiar las entradas de DNS para cambiar los sitios web en un servidor con rouge página desfigurado. El mensaje de borrado como se muestra a continuación:

google hacked

Dominios Defaced:

nic-tm-2

Mirror de hacks están disponibles en Zone-H


Lista de las 10 tendencias de infecciones (Eset)

enero 24, 2013

Tendencias para Windows

Los objetivos perseguidos por la amenaza, y por lo tanto los delincuentes, promueve malware, conocido desde hace mucho tiempo y, en general, han cambiado ligeramente:

  • Encendido de la computadora en una botnet, es decir, convertirlo en una máquina zombie que va a hacer todos los ataques del equipo, como la inyección de módulos adicionales en el sistema y la instalación de nuevo malware, la sustitución de las consultas de búsqueda, el envío de correo no deseado (backdoors, troyanos).
  • Robo de nombres de usuario, contraseñas para diferentes cuentas, el robo de datos de tarjetas de crédito, ¿qué hacen los ladrones de contraseñas llamadas (PWS) y los troyanos bancarios.
  • El bloqueo de la computadora del usuario (o el cifrado de sus archivos) para el rescate (ransomware).
  • Secuencias de comandos malintencionadas que redireccionan al usuario a un grupo diferente de exploits (aprovechar los paquetes), que han demostrado en el último año de crecimiento rápido. Exploit kits son utilizados para presentar todo tipo de troyanos.5

Desde un punto de vista tecnológico, se destacan las siguientes tendencias para Windows:

  • Utilizar las tecnologías de bootkit para ocultar la actividad de código malicioso en el sistema (Olmasco, Rovnix, Carberp).
  • Más extendida en el año pasado recibió sistema de cifrado y volver a empaquetar el código para lograr la detección de cero, por regla general, en el lado del servidor y luego se extienden a través de los sistemas de explotación (ransomware, Sinowal).
  • El aumento del número de extorsionadores (ransomware), que ahora utilizan una variedad de tapa y es capaz de cargar su texto, dependiendo de la ubicación del ordenador bloqueado.
  • Todavía hay un pequeño número de amenazas a las familias que tienen en su arsenal nativos módulos x64 (Ursnif, Olmasco, Sirefef).

A continuación se presenta una descripción más detallada de las amenazas que se incluyen en la lista de los TOP-10 más activos.

1. INF / Autorun

Como se ha mencionado, un nombre genérico tiene especial. INF-archivos que son archivos de inicio en el que el malware se activa en el sistema. Típicamente, un método de distribución mediante la amenaza se copia extraíble USB-discos con la posterior activación de los equipos a los que está conectado el dispositivo infectado. ESET antivirus heurístico determinar esas amenazas que tratan de crear o modificar el archivo autorun.inf6

La configuración predeterminada de Windows se configura de manera que los programas enumerados en el autorun.inf, se iniciará automáticamente cuando se trabaja con diferentes tipos de medios extraíbles (sistemas de hasta Windows 7). En la naturaleza, hay un gran número de amenazas que se copian a dispositivos extraíbles.

2. HTML / ScrInject.B

Detectar el nombre genérico de una página web que contiene secuencias de comandos malintencionadas o etiquetas iframe que automáticamente redirige al usuario a instalar el malware.

3.HTML / Iframe.B

Es también un nombre común detectar los maliciosos iframe-tags incrustados en páginas HTML, que redirigir el navegador a otra URL o página que contiene código malicioso.

4. Win32/Conficker

Es un gusano largo tiempo conocido, que se utilizó originalmente para una vulnerabilidad en las versiones más recientes de Windows (Windows 2000 expuesta – Windows 7). Esta vulnerabilidad está presente en la RPC sub-sistema y se puede utilizar de forma remota por un atacante sin el conocimiento de la cuenta de usuario. Dependiendo de la variante, también puede propagarse a través de las carpetas compartidas sin garantía y medios extraíbles, y activado por defecto de ejecución automática (desactivada en Windows 7 para todos los CD no óptica media / DVD). Conficker carga la DLL a través del proceso svchost. Se puede acceder a un servidor web especial cuya dirección precomputes un mecanismo para la generación de nombres de dominio para descargar componentes adicionales maliciosos.

ESET productos antivirus tienen algoritmos eficientes para detectar Conficker.7

5. Win32/Sality

Sality – es un infector de archivos polimórfico (virus). Proporciona su puesta en marcha a través del registro y desactiva los servicios relacionados con productos antivirus y productos de seguridad. Capaz de modificar el archivo EXE y SCR. Algunas de las últimas versiones están a bordo de un rootkit, que le permite bloquear el acceso al equipo infectado a una variedad de recursos audiovisuales, y poner fin a los procesos.

8

6. Win32/Dorkbot

El gusano, que se propaga a través de dispositivos extraíbles, también contiene funcionalidad de puerta trasera y puede recibir comandos desde el exterior (a través de IRC). Equipado con UPX. Recopila información privada del usuario, como nombres de usuario y contraseñas para diferentes servicios cuando usted visita ciertos sitios Web. La información recogida se envía a un servidor remoto. Se puede bloquear el acceso a páginas web de AV-empresas. Este año se ha extendido ataque spam en los usuarios de Skype, cuyo objetivo era instalar Dorkbot en los equipos de los usuarios que han hecho clic en los enlaces en los mensajes de spam.

7. JS / TrojanDownloader.Iframe.NKE

Java-script malicioso redirecciona el navegador a una dirección URL especial, que contiene código malicioso.

8. Win32/Sirefef

Puerta trasera que permite el acceso al equipo infectado a ellos. Se puede aceptar comandos para descargar otros programas maliciosos, ejecute el malware en ejecución, la finalización de un proceso en ejecución. Proporciona a través de sus claves de registro de inicio. Las versiones anteriores contenía un rootkit, que está profundamente arraigada en el sistema operativo, permitiendo que los componentes maliciosos troyanos ser detectado por un largo tiempo. Inyección también lleva su código en los procesos del sistema y explorador servicios. Es multiplataforma y contiene módulos para x64 del sistema operativo.

10

9. Win32/Ramnit

Virus con una función de auto reinicio en cada arranque. Infecta archivos EXE y DLL, y las búsquedas de archivos HTM y HTML para el código malicioso colocado allí. Se utiliza una vulnerabilidad en el sistema (CVE-2010-2568), lo que permite la ejecución de código arbitrario. Puede ser controlado de forma remota al servidor y enviar una variedad de información, imágenes, archivos de descarga, lanzado en los archivos, y luego apagar y reiniciar el equipo. Algunas versiones también tienen a bordo de un rootkit que pueda completar los procesos en el sistema.

10. Win32/Spy.Ursnif

Aplicación de software espía que roba información del ordenador infectado y la envía a un servidor remoto, creando una cuenta oculta para permitir la comunicación a través de la conexión a Escritorio remoto. Activamente Blackhole Exploit distribuidos a través Kit principios de este año, está a bordo como x32, y la versión de 64 bits.

Las amenazas móviles – La tendencia más importante del año

Segement amenazas a los dispositivos móviles se han convertido en más rápido crecimiento este año, y, por supuesto, es la tendencia principal del año. De acuerdo con nuestras estadísticas mundiales en el año 2012, el número de programas maliciosos únicos detectados por nosotros sólo para el sistema operativo Android ha crecido 17 veces (!) En comparación con 2011. Todo el mundo sabe que el Android debido a su apertura y la alta incidencia de la tierra más fértil para los ataques maliciosos y los usuarios más interesados ​​en otras plataformas móviles. Hemos documentado que las regiones más activas en la prevalencia de estas amenazas son Rusia, China e Irán.