lunes, 26 de enero de 2015

Malware autorun.inf

  • Dentro de la clasificación de malware que hemos visto ¿qué tipo de malware es el autorun.inf?
Autorun.inf es un troyano que permite arrancar un archivo automáticamente mediante reproducción automática, estos pueden meterse en memorias USB, cd-rom, es decir dispositivos que sean booteables.

  • ¿Que efecto tiene? ¿Parece inofensivo? ¿A que tipo de sistemas afecta?
El efecto que tiene es propagarse mediante memorias USB.
Si, parece inofensivo pero por debajo lo que hace es instalar malware.
Afecta a sistemas Windows.

  • ¿Qué medidas de seguridad puedes tomar?
Desactivar el autoarranque y pasar un antivirus cada vez que insertemos una memoria externa en nuestro equipo.

  • ¿Qué es la desactivación de la ejecución automática? ¿Cómo se puede realizar?
La desactivación automática lo que hace es evitar que las unidades externas se reproduzcan de forma automática. La forma de hacerlo es la siguiente:
  1. Escribimos Gpedit.msc en ejecutar.
  2. En Configuración del equipo > Plantillas administrativas > Componentes de Windows > Directivas de reproducción automática.
  3. Desactivar reproducción automática.
  4. Seleccionamos deshabilitada  y reiniciamos el equipo para que surja efecto el cambio. 

jueves, 22 de enero de 2015

ZBOT

Explica el mecanismo de infección y programación de ZBOT
ZBOT se trata de un troyano que llega como un archivo descargado desde una URL remota y está configurado para dirigirse a las páginas webs de entidades bancarias.

¿Qué peligro conlleva ZBOT?
Se trata de un software malicioso diseñado para realizar delitos financieros basándose en le phising y robo de identidades.

¿Qué o quién es Trend Micro? ¿Qué es una FAKEAV?
Es la compañía líder mundial en software y servicios de seguridad de contenidos de Internet y antivirus para redes, con especial atención a la prevención de software malicioso
FAKE AV (antivirus falsos) es un software de seguridad falso que conlleva a dar errores o a pagar por falsas amenazas o simulaciones malware.

Blacklist

Una lista negra es una lista de personas, instituciones u objetos que deben ser discriminados en alguna forma con respecto a los que no están en la lista. La discriminación puede ser social, técnica o de alguna otra forma. Cuando la discriminación es positiva se habla de lista blanca.
Su uso puede ser repudiable ya que, en general no se ajusta a las normas legales que otorga el derecho a las personas: un juicio justo, derecho a la defensa, suposición de inocencia, etc. Así, el tribunal de Lüneburg, Alemania, prohibió el 27 de septiembre de 2007 (Az. 7 O 80/07) a un proveedor de servicios de servidores colocar en la lista negra de su servidor de correo electrónico a un competidor que enviaba spam. El tribunal consideró la libre competencia de las empresas más relevante que la protección contra spam.

lunes, 19 de enero de 2015

Capturador de pulsaciones (Keylogger).

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

Bulo (Hoax)

Los ciberdelincuentes aprovechan el doble «check» azul para recuperar el bulo del WhatsApp de pago

La polémica actualización en la popular aplicación para dispositivos móviles WhatsApp que permitirá conocer mediante un doble «check» azul si un mensaje enviado se ha leído ha comenzado a servir de percha a los ciberdelincuentes para enviar cadenas de «spam» en las que se advierte de que el servicio costará dinero a sus usuarios.
Este bulo, que se ha propagado en anteriores ocasiones, se refiere a las exigencias de pago para su utilización. Cabe recordar que el servicio es de pago obligatorio (0,89 euros) para el sistema operativo iOS (Apple), Android y Windows Phone a partir del año siguiente de utilización.
Como suele ocurrir en casos similares, los ciberdelincuentes aprovechan circunstancias de actualidad para propagar «malware» y cadenas de «spam». En muchos casos, se tratan de bulos cuyo objetivo es generar alarmta e inquietud entre los usuarios de un determinado servicio.
En esta ocasión, el mensaje que ha comenzado a reenviarse entre los diferentes contactos indica que «las advertencias era reales» y el «uso del WhatsApp costará dinero». En el mismo, se pide a los usuarios reenviar el mensaje a 18 personas. «Nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar este problema. Requerimos que nuestros usuarios activos reenvien este mensaje a cada una de las personas de su lista de contactos a fin de confirmar nuestros usuarios activos que utilizan WhatsApp», reza el mensaje. El bulo insiste en que en el supuesto caso de no enviarse el mensaje la cuenta «permanecerá inactiva con la consecuencia de perder todos sus contactos».

Tipos de Virus

¿Como se denomina al correo basura y por qué?
Se denomina como el término "spam" Spice Ham, se utilizaba para aludir a la carne enlatada que se proporcionaba a los soldados americanos. Debido a su pobre calidad, se ganó su fama totalmente negativa.

¿Cuál es el país con mayor emisión de correo basura?
EE.UU es el país con más correo basura según ABC. 

¿En que posición se encuentra España?
Puesto 12

Comenta algún caso en el que hayas recibido correo basura y cómo lo detectaste.
Normalmente me llegan muchos correos basura, se pueden detectar cuando te llegan mensajes de sitios dondo nunca te has suscrito y no has entrado en ningún sorteo.

¿Qué es Panda?
Panda Security S.L.: anteriormente Panda Software, es una compañía multinacional de seguridad informática fundada en 1990 por el ex director general de Panda, Mikel Urizarbarrena, en la ciudad de Bilbao, en España. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.

Redes Zombies

¿Que tipo de precauciones y revisiones realizarías en tu equipo para evitar formar parte de estas redes?
Un gran peligro es la aparición de las redes zombies en redes sociales como Facebook, Twitter o Myspace y en otras redes sociales.

Cosas con las hay que tener cuidado:
(DDoS): Su misión es bloquear un servidor enviando muchas peticiones en muy poco tiempo (desde cada uno de los ordenadores infectados de la red zombie), lo relantiza  y logran su caída.
Fraudes: Se utiliza la red para generar dinero mediante la manipulación en negocios legítimos.
Spam: En este caso se utiliza la red zonbie para enviar muchísimos correos electrónicos no solicitados que suele contener algún tipo de fraude o publicidad.
Desacrga de ficheros: se utilizan como servidores replica para descargar grandes archivos.
Computación distribuida: Se utiliza para proyectos con consentimiento del usuario, se utiliza la potencia de miles de máquinas para procesos con una finalidad ilícita, como por ejemplo forzar contraseñas.
Anonimato: Se utiliza la red zombie como servidor proxy en cascada para dificultar la traza de una comunicación  pasando por diferentes equipos que estén en localizaciones muuy distintas con el fin de poder realizar conexiones a distintos ordenadores remotos.

¿Cual era la finalidad del ataque?
La finalidad de las redes zombies es obtener datos personales y financieros con los que podían acceder a cuentas de correo electrónico e incluso a redes corporativas.

¿Crees que  Internet es una red segura? ¿Por qué?
Totalmente insegura porque los usuarios de internet entran sin las precauciones previas, no tienen suficiente información sobre los peligros que se pueden someter y no tienen ninguna formación para navegar en internet segura.