Monday, January 31, 2005

Advierten sobre un virus informático que aparenta ser una petición de donaciones para las víctimas del tsunami

Por José Arias Ynche

Un mensaje en Internet que aparenta ser una petición de donaciones tras el tsunami, ocurrido a finales de diciembre en el Océano Indico es un virus, según ha sido descubierto por expertos antivirus de la empresa Sophos.

En una nota de alerta, Sophos informó que el gusano “W32/VBSun-A”, se propaga por e-mail e insta a usuarios inocentes a abrir el archivo adjunto que afirma obtener información sobre cómo hacer donaciones para esta catástrofe.Sin embargo, la ejecución del adjunto no sólo enviará el virus a otros usuarios de Internet sino que también comenzará un ataque de denegación de servicio contra una Web alemana de hackers.Los mensajes que envía el gusano tienen las siguientes características:

- El asunto es, Por favor ayuda con una donación por el Tsunami ("Tsunami Donation! Please help!".
el mensaje en ingles es, "Please help us with your donation and view the attachment below! We need
you!", (¡Ayúdenos por favor con su donación y opinión! ¡Le necesitamos!).
- El nombre del archivo adjunto es, “tsunami.exe”.

"Los hackers han caído aún más bajo al engañar a usuarios inocentes haciéndoles creer que están ayudando a los afectados por el tsunami," afirmó Graham Cluley, Senior Technology Consultant de Sophos. (Consultor De Tecnología Mayor de la empresa Sophos)

"Esta horrible insensibilidad es una artimaña despreciable para embaucar a usuarios curiosos a que ejecuten un código vírico", añadió."Hay que ser precavido ante archivos adjuntos de mensajes no solicitados y visitar los sitios Web de las organizaciones acreditadas si se desea ayudar a los afectados por la catástrofe". “W32/VBSun-A” no es el primer virus que intenta aprovecharse de la catástrofe del tsunami asiático con la intención de propagarse.

El gusano VBS/Geven-B intentó extender un mensaje de muy mal gusto a principios de mes, en el que se afirmaba que el tsunami era una venganza de Dios a "la gente que no se había portado bien en la tierra". Esto echa por los que se creen los enviados del creador, para mí es de lucifer.

También ha habido varios timos por e.mail distribuidos por criminales haciéndose pasar por víctimas para intentar robar dinero.
Aunque ha habido pocas notificaciones del virus W32/VBSun-A, la empresa Sophos recomienda a los usuarios asegurarse de que su programa antivirus está actualizado y a las empresas que se protejan con una sólida solución antivirus y anti-spam.




Mensajes de alertas sobre deficiencias de seguridad informática

Por José Arias Ynche
Vulnerabilidad en Winamp
Para los usuarios de Winamp o para los que tengan instalada la versión 5.x o piensen instalarlo.
La empresa de seguridad Secunia ha encontrado una nueva vulnerabilidad en el reproductor multimedia Winamp.
Esta vulnerabilidad puede ser aprovechada y explotado por usuarios maliciosos para comprometer el sistema de los ínter-nauta que ejecuten las versiones afectadas, la 5.05 y 5.06.
El error en el reproductor es causado por un una mala comprobación de límites en el archivo IN_CDDA.DLL.
El ataque informático puede llevarse a cabo engañando a los usuarios para que visiten sitios web que contienen listas de reproducción en (formato. M3U ),especialmente modificadas por el atacante.
Si el exploit es exitoso, el atacante puede ejecutar códigos en forma arbitraria en el ordenador de la víctima, lo que podría ser utilizado más adelante para contaminar el equipo con virus o gusanos.


Vulnerabilidad en Microsoft
Alertan de un truco para puentear la seguridad del navegador de Microsoft
Investigadores en seguridad informática y una empresa de antivirus han alertado a los usuarios de Microsoft sobre la existencia de un agujero de seguridad en el navegador de Internet la cual podría permitir a los atacantes hacerse con el control remoto de la máquina.
La vulnerabilidad es tal que permite a los atacantes maliciosos puentear todas las alertas de seguridad y descargar contenido malicioso hacia sistemas vulnerables.
Las advertencias vinieron después de que el agujero fuera identificado en una discusión de seguridad en Internet por un usuario identificado como Rafel lvgi.
El agujero en cuestión afecta a la versión 6.0, incluyéndose la versión que viene con el SP2. La vulnerabilidad permitiría a los atacantes remotos puentear advertencias diseñadas para informar a los usuarios cuando un archivo está siendo pasado a su computadora empleando un documento web en formato HTML.De momento la empresa Symantec ha publicado una alerta de vulnerabilidad sobre el agujero y cita a lvgi, el cual proporcionó el código de que el agujero existía.
Symantec también ha aprovechado para señalar que aún no existe un parche disponible, además de no especificar que en caso de explotar el código tome ventaja del agujero. Provecho Symantec.



Construyendo el Decálogo de Seguridad Informática

Construyendo el Decálogo de seguridad Informática con Información de Apariciones de nuevos Virus y sus Consecuencias para los Ordenadores

Por José Arias Ynche

Sobre Virus y Antivirus y Seguridad Informática desde este blog estoy promoviendo un Decálogo de Seguridad Informática para que el usuario reduzca al mínimo los riesgos de contraer nuevos virus y proteger a los ordenadores de mensajes con virus que llegan a ella.

Las reglas básicas son simples:

- Hacer el uso del antivirus correcto en la maquina.
- La estricta vigilancia del correo electrónico que llega con la solución de problemas económicos o de otra
clase y la cual puede llegar en cualquier idioma.
- Verificar el origen del correo llegado ya que pueden llegar con el nombre de un conocido y con el
mensaje en asuntos pocos habituales.
- La actualización del sistema operativo del ordenador.
- Utilización del software legal.
- No se debe utilizar las copias piratas, por no contar con garantía comercial
- Las copias piratas tienen grandes riesgos de seguridad informática.
- Evitar las ventanas indeseadas.
- Instalar el cortafuegos o (firewall), que sirve para bloquear las entradas sin autorización y restringe la
salida de información.
- Desconfiar de los mensajes repetidos que lleguen al ordenador con un mismo asunto y de remitentes
conocidos o desconocidos.


Síntomas de un ordenador contaminado

- Lentitud en el arranque y en la ejecución de programas.
- Excesivo ruido permanente en el disco duro.
- Programas espías funcionando y de otros intrusos.
- Aparición incontrolada de ventanas emergentes.
- Cuando usted deja en el ordenador una página de inicio determinada y aparece otro






Virus en móvil

Virus en móvil

Por José Arias Ynche

La empresa Trend Micro, a alertado sobre la aparición del virus “Skull”, este virus es un troyano, la especialidad de este virus es que afecta a teléfonos móviles y principalmente a los sistemas de Series 60 Symbian, cuando los usuarios hacen descargas de logos, melodías o protectores de pantallas.

El virus informático Skull tiene la propiedad de incrustarse en programas libres, (“freeware”) y en sitios web que intercambian archivos.
Si un usuario desprevenido ejecuta el archivo: tema extendido.sis (“Extended Theme.sis”) en su aplicación infectada, es casi seguro que todas las funciones del teléfono sé borraran o deshabilitaran por completo.
Todos los iconos en la pantalla del móvil se convierten en calaveras y entonces el o los usuarios no pueden encender el teléfono.
El chiste maligno del virus Skull es que también incluye un mensaje a sus víctimas, en el cual se describe como un “T-Virus” el cual les recomienda que acudan al centro de atención al cliente de su proveedor o se compren un móvil nuevo. Raro no, quien gana por la reparación del móvil o por la compra de uno nuevo, habrá que investigar.
La empresa Trend Micro hizo las siguientes recomendaciones a todos los usuarios de móviles:
- A ser precavidos cuando se descarguen melodías y protectores de pantalla.
- A comprobar siempre los archivos a descargar con un software antivirus antes de instalarlos en sus terminales.




Virus "Bagle"

Detectada una nueva variante del virus "Bagle" que se propaga por "e-mail"

Por José Arias Ynche

El Centro de Alerta Temprana asegura, no obstante, que su peligrosidad es baja.

Las empresas TrendLabs y Panda Software han declarado el estado de alerta de "riesgo medio" ante la aparición de una nueva variante del virus informático "Bagle" que se propaga a través del correo electrónico.

Sin embargo, el Centro de Alerta Temprana sobre Virus y Seguridad Informática asegura que su peligrosidad es baja.

La nueva variante, que aparece como "Worm_Bagle.AZ" o "Bagle.BK", llega a los ordenadores en un archivo adjunto de correo electrónico, con el que simula ser una notificación o confirmación de entrega con direcciones de remite falsas para que parezca que viene de una fuente conocida.

Tras la infección, el virus reúne nuevas direcciones, deja copias de sí mismo en carpetas compartidas y utiliza el sistema infectado como plataforma de lanzamiento para propagarse entre otros usuarios.

La acción más peligrosa de este "gusano" es que finaliza varios procesos relacionados con programas antivirus y de seguridad que hace que el ordenador quede desprotegido frente a otros posibles ataques.

Además, intenta conectar con uno de los sitios web que tiene programados para descarga de archivos ".jpg", que son utilizados como una marca que indica que un sistema ha sido infectado, e introduce varias entradas en el registro de Windows con el fin de asegurar su ejecución cada vez que se reinicia el sistema.

En el asunto del mensaje que contiene este virus pone "Registration is accepted" o "Thanks for use our software", y los archivos adjuntos son de extensión ".com", ".clp", ".exe" o ".scr".

Servicio de Jabber

Servicio de Jabber - Mensajeria Instantánea

Por José Arias Ynche

Jabber es un protocolo abierto basado en el estándar XML para el intercambio en tiempo real de mensajes y presencia entre dos puntos en Internet. La principal aplicación de la tecnología Jabber es una extensible plataforma de mensajería y una red de MI [Mensajería Instantánea]) que ofrece una funcionalidad similar a la de otros sistemas como AIM, ICQ, MSN Messenger y Yahoo.

Jabber destaca porque es distinto

Es abierto -- el protocolo de Jabber es gratuito, abierto, público y comprensible. Además, existen múltiples implementaciones de código abierto para Servidores Jabber como numerosos Clientes y librerías de desarrollo.

Es extensible -- usando el potencial del lenguaje XML, cualquiera puede extender el protocolo de Jabber para una funcionalidad personalizada. Claro que para mantener la interoperatibilidad, las extensiones comunes son controladas por la Jabber Software Foundation.

Es descentralizado -- cualquiera puede montar su propio servidor de Jabber, además está libre de patentes y no depende de ninguna empresa de modo que se puede usar ahora y siempre con total libertad.

Es seguro -- Cualquier servidor de Jabber puede ser aislado de la red pública Jabber, cualquier implementación del servidor usa SSL para las comunicaciones cliente-servidor y numerosos clientes soportan PGP-GPG para encriptar las comunicaciones de cliente a cliente. Además, está en desarrollo una seguridad más robusta gracias al uso de SASL y contraseñas de sesión.

Jabber puede crear confusión en un principio respecto a otros sistemas de mensajería instantánea porque habitualmente, en otros IM, se identifica el cliente con el protocolo. En el caso de Jabber esto no es así: existe un protocolo y cada uno de los Clientes es una implementación.

La red Jabber

Al nivel más básico, si dos contactos tienen cuentas creadas en el mismo servidor, podrán hablar entre ellos.

Existe una gran red de servidores Jabber interconectados entre sí, a la vez que independientes los unos de los otros. La mayoría de estos servidores son privados, en el sentido de que son mantenidos por personas o asociaciones particulares, aunque de acceso público, por lo que cualquier usuario puede usar sus servicios sin ninguna restricción.

Así, usuarios de distintos servidores conectados a la red Jabber pueden hablar entre ellos sin ningún problema, ya que cada usuario está conectado a su servidor, y los servidores de estos usuarios se intercambian los mensajes.

Podemos elegir entre muchos servidores, cada uno de ellos suele ofrecer diferentes servicios al usuario, y en nuestras manos está escoger el servidor que más nos guste o convenga. Al fin y al cabo, independientemente del servidor que escojamos para acceder a la red de Jabber, podremos conversar con contactos de otros servidores y añadirlos a nuestra lista de contactos.

En Jabber la dirección de cada usuario dependerá del servidor en el que tenga la cuenta, siguiendo el esquema siguiente: nombre_de_usuario@nombre_de_servidor.
Por ejemplo, si nos conectamos a Jabber a través del servidor jabber.org, nuestra cuenta será: nombre_usuario@jabber.org

Este mismo usuario puede crearse más cuentas en el mismo o en otros servidores, en cuyo caso sus direcciones serán del estilo: nombre_usuario_de_incognito@jabber.org nombre_usuario@es.tipic.com nombre_usuario@myjabber.net ... Para nuestro caso particular se usara: nombre_usuario@atenea.udistrital.edu.co

El uso de este sistema se podrá realizar por una interfaz Web (Se debe tener instalado la maquina virtual de Java, puede descargarla del Sitio oficial de Java) a la cual podrán acceder en el enlace arriba colocado o instalando el cliente Jabber que podrá ser descargado aquí. El registro se realiza desde cualquiera de las dos interfaces colocando el nombre de usuario y la contraseña.

Y cómo ustedes pueden ver es muy fácil unirse a la Red Jabber, que esperan no crean que por promocionar me están pagando nada de eso, todo es por servir a los usuarios de la Red.