RAFCHER
Usuario
Miércoles, 11 de Febrero de 2009- Los piratas informáticos están alerta al día de los enamorados y envían correo spam. Cuando la víctima abre el mensaje, cuyo título es un mensaje cariñoso, descarga un gusano capaz de robar todos los datos que tiene almacenados en su PC. Diferentes empresas de seguridad advirtieron hoy que los virus y gusanos se presentan ocultos bajo mensajes de amor, por lo que con motivo del día de San Valentín, constituyen un tiro directo al corazón de la compañía. El laboratorio de Websense anunció la presencia de una nueva variante de correo electrónico no solicitado que utiliza el tema de San Valentín para descargar en las máquinas al gusano Waledac que se instala en la información de las empresas. También Symantec, advirtió que este gusano viene oculto en correos titulados como "tu y yo", "en mi corazón" y "no te puedo olvidar". "Este gusano, se aprovecha del Día del Amor y la Amistad para llegar al corazón de las empresas, la información, y ponerla en riesgo", aseguró Symantec en un comunicado. La empresa también alertó que en estos días la palabra "flores" es una de las que más aparece en los títulos de los mensajes enviados de forma masiva a las empresas, y los generados por los spammers o generadores de correos no deseados": "Conforme se acerca el día de los enamorados -14 de febrero- se detecta un incremento en el número de correo basura (spam) que en el título tienen palabras y frases como: 14 de febrero, San Valentín, chocolates, corazón, Feb 14, joyería, entre otras, por lo que se recomienda tomar precauciones para evitar caer en la trampa", agregó la compañía. Las empresas de seguridad insisten desde hace ya cuatro años en la importancia de que las compañías establezcan una política de seguridad integral y en la necesidad de "educar a todos los niveles de la organización" sobre los riesgos que existen y las buenas prácticas para mitigarlos. En general y según los resultados del relevamiento realizado por Kaspersky Lab durante enero "se detectaron 46.401 programas maliciosos, publicitarios y potencialmente peligrosos en los equipos de los usuarios".
Miércoles, 11 de Febrero de 2009- Los piratas informáticos están alerta al día de los enamorados y envían correo spam. Cuando la víctima abre el mensaje, cuyo título es un mensaje cariñoso, descarga un gusano capaz de robar todos los datos que tiene almacenados en su PC. Diferentes empresas de seguridad advirtieron hoy que los virus y gusanos se presentan ocultos bajo mensajes de amor, por lo que con motivo del día de San Valentín, constituyen un tiro directo al corazón de la compañía. El laboratorio de Websense anunció la presencia de una nueva variante de correo electrónico no solicitado que utiliza el tema de San Valentín para descargar en las máquinas al gusano Waledac que se instala en la información de las empresas. También Symantec, advirtió que este gusano viene oculto en correos titulados como "tu y yo", "en mi corazón" y "no te puedo olvidar". "Este gusano, se aprovecha del Día del Amor y la Amistad para llegar al corazón de las empresas, la información, y ponerla en riesgo", aseguró Symantec en un comunicado. La empresa también alertó que en estos días la palabra "flores" es una de las que más aparece en los títulos de los mensajes enviados de forma masiva a las empresas, y los generados por los spammers o generadores de correos no deseados": "Conforme se acerca el día de los enamorados -14 de febrero- se detecta un incremento en el número de correo basura (spam) que en el título tienen palabras y frases como: 14 de febrero, San Valentín, chocolates, corazón, Feb 14, joyería, entre otras, por lo que se recomienda tomar precauciones para evitar caer en la trampa", agregó la compañía. Las empresas de seguridad insisten desde hace ya cuatro años en la importancia de que las compañías establezcan una política de seguridad integral y en la necesidad de "educar a todos los niveles de la organización" sobre los riesgos que existen y las buenas prácticas para mitigarlos. En general y según los resultados del relevamiento realizado por Kaspersky Lab durante enero "se detectaron 46.401 programas maliciosos, publicitarios y potencialmente peligrosos en los equipos de los usuarios".
Registrate y eliminá la publicidad! En orden cronológico aquí estan los 10 virus más destructivos de todos los tiempos. Los 10 virus más destructivos • CIH (1998) • Melissa (1999) • ILOVEYOU (2000) • Code Red (2001) • SQL Slammer (2003) • Blaster (2003) • Sobig.F (2003) • Bagle (2004) • MyDoom (2004) • Sasser (2004) • Michelangelo CIH (1998) Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida. Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables. ¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. Curiosidades: CIH fué distribuido en algún que otro importante software como un Demo del juego de Activision “Sin”. Melissa (1999) Daño Estimado: 300 a 600 millones de dólares Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Here is that document you asked for…don’t show anyone else. ;-),” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red. ILOVEYOU (2000) Daño Estimado: 10 a 15 billones de dólares Localización: Tambien conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs De igual manera a Melissa se transmitió a todos los contactos de Microsoft Outlook. ¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros. Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos. Code Red (2001) Daño Estimado: 2.6 billones de dólares Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor. Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia. SQL Slammer (2003) Daño Estimado: Como SQL Slammer apareció un sábado su daño económico fue bajo. Sin embargo este atacó 500.000 servidores. Curiosidades: SQL Slammer, también conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos. Blaster Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados. Localización: El verano de 2003 se dió a conocer Blaster también llamado “Lovsan” o “MSBlast”. El virus se detectó un 11 de Agosto y se propagó rápidamente, en sólo dos días. Transmitió gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente. Curiosidades: Oculto en el codigo de MSBLAST.EXE había unos curiosos mensajes: “I just want to say LOVE YOU SAN!!” and “billy gates why do you make this posible? Stop making money and fix your software!!” “Solo quiero decir que te quiero san!!” y “billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!” Sobig.F (2003) Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados. Localización: Sobig tambien atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fué Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas. Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor. Bagle (2004) Daño Estimado: 10 millones de dólares y subiendo… Localización: Bagle es un sofisticado gusano que hizó su debut el 18 de Enero de 2004. El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagandose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema. Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando. MyDoom (2004) Daño Estimado: Realentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%. Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dió la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque tambien atacó a carpetas compartidas de usuarios de la red Kazaa. Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004. Sasser (2004) Daño Estimado: 10 millones de dólares Localización: 30 de Abril de 2004 fué su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satelites de agencia francesas. Tambien consiguió cancelar vuelos de numeros compañías aéreas. Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados este era replicado, los sistemas infectados experimentaban una gran inestabilidad. Sasser fué escrito por un joven aleman de 17 años que propago el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático. Pero también agrego al gran famoso virus Michelangelo Hasta la irrupción del Michelangelo, los virus informáticos eran algo muy poco importante para todos aquellos que no tenían una PC en su hogar o lugar de trabajo, e incluso muchos de aquellos que si utilizaban computadoras, no le daban importancia. Pero, la aparición de este virus, fue quizás la primera vez en que un virus informático apareció en las primeras planas de los periódicos y en los noticieros de radio y televisión de gran parte del mundo. El virus, también denominado Stoned.Michelangelo, al ser considerado una variante de un virus muy difundido por ese entonces, afectaba a todas las PCs con MS-DOS 2.x o superior como sistema operativo, aunque también podía llegar a dañar otras PCs ejecutando sistemas como UNIX, OS/2 o Novell, comentaba el CERT en un aviso publicado el 6 de Febrero de 1992. El Michelangelo era un virus de booteo, como se llama a aquellos virus capaces de instalarse en el Sector Maestro de Booteo (MBR, o Sector de Arranque) de una computadora, y ejecutarse ni bien esta es iniciada, tras la carga inicial de la configuración del equipo (Setup). Como rutina adicional, si detectaba que la fecha del sistema era igual al 6 de Marzo (el nacimiento del famoso pintor renacentista Michelangelo), intentaba eliminar información importante del disco rígido de la computadora, evitando que esta pueda volver a funcionar normalmente hasta la reinstalación del sistema operativo y las aplicaciones que estaban instaladas con anterioridad. Aunque, en el sitio del History Channel, este hecho haya sido lo suficientemente importante como para incluirlo entre los eventos más importantes relacionados con la tecnología, para muchos los anuncios hechos en aquella época por los medios de comunicación sobre la destructiva capacidad del Michelangelo, fueron un gran fiasco. Rob Rosenberg, un experto en hoaxes y hypes (falsas alarmas y alertas infladas por las compañías antivirus y/o medios de comunicación), detalla en VMyths.com, cuyo lema es "La verdad acerca de la histeria en la seguridad informática", los eventos sucedidos respecto de este incidente. Según información recogida de este sitio, en Enero de aquel año, un fabricante de computadoras distribuyó, por error, 500 equipos infectados por el Michelangelo, y algunos días después, otra importante compañía envió a la calle 900 discos flexibles en las mismas condiciones. A raíz de estos incidentes, y de declaraciones de importantes individuos de la escena antivirus de aquellos días, como John McAfee, creador del McAfee VirusScan, los medios de comunicación como United Press International y Reuters, anunciaron que cientos de miles de computadoras de todo el mundo podían caer víctimas del Michelangelo el próximo, en aquel momento, 6 de Marzo. Incluso, McAfee estimó que los afectados podían alcanzar los 5 millones de equipos. En ese momento, muchos mal llamados expertos comenzaron a obtener mayor publicidad, y los medios de comunicación se llenaron de anuncios sobre "una catástrofe informática" que se avecinaba, pero, sólo dos días antes de que el virus se activara, Associated Press escuchó por fin a los verdaderos expertos, quienes hasta el momento intentaban minimizar la histeria que se había generalizado, y la agencia de noticias informó que en realidad no había razones para tantas preocupaciones. El 6 de Marzo llegó, y los reportes de las casas antivirus sólo informaron de entre 10,000 y 20,000 computadoras afectadas por la rutina maligna del Michelangelo, dando por tierra todas las especulaciones sobre los "millones de afectados". Para algunos, esto demostró que la histeria era injustificada, y que todo había sido un gran fiasco; para otros, la baja incidencia del virus se debió a la gran cantidad de avisos, alertas e informaciones sobre el virus que circularon en las semanas anteriores. El tiempo pasó, y el "virus más famoso de la historia", se mantuvo por un tiempo entre los virus activos reportados por la incipiente WildList, pero ya en 1997, las compañías antivirus anunciaron que no recibieron reportes de ningún incidente relacionado con el Michelangelo el 6 de Marzo de ese año, así como tampoco al año siguiente, lo que dictaminó la "muerte" de este virus, que, aunque pueda haber sido considerado un gran fiasco o no, fue el primero en conseguir notoriedad mundial, y eso, nadie puede quitárselo. Fuente: http://www.taringa.net/posts/info/1682409/Los-10-Virus-mas-destructivos-de-la-historia___.html

Bueno acá les dejo una info para aquellos que se preguntan ¿que es un mirror? Mirror es un término usado en Internet para referirse a un servidor FTP, página WEB o cualquier otro recurso que es espejo de otro, es decir, tiene una copia de la información. Los Mirrors (espejos) facilitan el acceso a la información de aquellos usuarios que se encuentran alejados de la ubicación física del original. Se utiliza para que la carga de páginas o la descarga de archivos sea más rápida al tener un mirror más cerca del cliente. Es un concepto muy utilizado en foros en los cuales los usuarios de estos comparten archivos entre si, ya que en ocasiones algunos de estos no pueden ser descargados adecuadamente por lo que se informa sobre un mirror para obtenerlo. En el caso de redes, mirror también hace referencia al modo en el que trabaja un switch al hacer replica de de todos los paquetes que este conmuta direccionados a un solo puerto a traves del cual con un analizador de trafico se puede observar todo el trafico de la red. Fuente: www.google.com.ar Saludos y espero q les haya servido!! no se olviden de comentar..
La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas. Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior. Debido a esto, detectar los ataques hacker no es una tarea fácil, sobre todo para un usuario inexperto. Este artículo da unas cuantas ideas y guías básicas para ayudarle a darse cuenta si su máquina está bajo un ataque o si la seguridad de su sistema está expuesta a peligro. Tenga en cuenta que no hay una garantía del 100% de que usted detecte un ataque hacker de esta forma. Sin embargo, hay buenas probabilidades de que si su sistema ha sido penetrado, muestre uno o más de los siguientes comportamientos. Equipos con Windows: Tráfico de red de salida sospechosamente alto. Si usted está en una cuenta de discado o utiliza ADSL y nota un volumen alto no usual en el tráfico de salida (sobre todo si este tráfico sucede cuando su ordenador esta inactivo o no necesariamente cargando datos) entonces es posible que su ordenador esté en peligro. Su ordenador puede estar siendo utilizado ya sea para enviar spam o por un gusano de red que se esta reproduciendo y enviando copias de si mismo. Para las conexiones por cable, esto es menos relevante – es muy común tener la misma cantidad de tráfico de salida como el tráfico de entrada; inclusive si usted no está haciendo nada más que visitar sitios o descargar datos de Internet. Gran actividad del disco duro o archivos de aspecto sospechoso en los directorios raíces de cualquiera de los discos. Después de penetrar en el sistema, muchos hackers realizan un escaneo masivo para encontrar documentos interesantes o archivos que contengan contraseñas o detalles de cuentas de banco o de pagos como PayPal. De igual forma, algunos gusanos buscan en el disco archivos que contengan direcciones de correo electrónico y las usan para propagarse. Si usted nota una gran actividad en su disco cuando el sistema esta inactivo, y archivos de nombres sospechosos en carpetas comunes, este puede ser un indicio de penetración en el sistema o de una infección de malware. Un gran número de paquetes que vienen de una sola dirección y son bloqueados por su cortafuegos (firewall) personal. Después de ubicar un blanco (Ej: el rango IP de una compañía o un grupo de usuarios de servicios de cable) los hackers suelen usar herramientas automáticas de prueba que tratan de usar varios exploits para irrumpir en el sistema. Si usted tiene un cortafuegos (firewall) personal (un elemento fundamental para protegerse de los ataques hacker) y notan un número inusualmente alto de paquetes que vienen de la misma dirección, entonces este es un claro indicador de que su equipo está bajo ataque. Las buenas noticias son que si su cortafuegos (firewall) personal está reportando estos ataques, es muy probable de que usted esté seguro. Sin embargo, dependiendo de la cantidad de servicios que usted expone a Internet, el cortafuegos personal puede fallar en protegerlo contra un ataque dirigido a un servicio FTP específico de su sistema que haya sido abierto a todos los usuarios. En este caso, la solución es bloquear el IP ofensor temporalmente hasta que cesen los intentos de conexión. Muchos cortafuegos (firewall)s personales y IDS tienen incorporada una función de bloqueo. Su antivirus residente de pronto comienza a informar que ha detectado backdoors o caballos de Troya, inclusive si usted no ha hecho nada fuera de lo ordinario. Aunque los ataques de hacker pueden ser complejos e innovadores, los caballos troyanos o backdoor conocidos siguen utilizándose para obtener acceso completo al sistema amenazado. Si el componente residente de su antivirus está detectando y reportando este tipo de malware, puede ser un indicio de alguien está intentando penetrar a su sistema. Unix machines: Archivos con nombres sospechosos en el archivo/tmp folder. Muchos exploits en el mundo Unix se basan en la creación de archivos temporales en el fólder /tmp, que no siempre son borrados después del hackear el sistema. Lo mismo sucede con algunos gusanos que infectan los sistemas Unix; ellos se apoderan del directorio tmp y lo utilizan como su "casa". Con frecuencia, después de ingresar al sistema, el hacker intenta asegurarse el acceso instalando una "puerta trasera" en uno de los demonios con acceso directo desde el Internet, o mediante la modificación de utilidades standard del sistema que se usan para conectarse con otros sistemas. Los binarios modificados son usualmente parte de un rootkit y generalmente son invisibles ante una inspección simple. En todos los casos, es una buena idea mantener una base de datos de las sumas de control de cada utilidad de sistema y verificarlas periódicamente desconectando el sistema de la red y en modo de usuario único. La alteración de /etc/passwd, /etc/shadow, u otros archivos de sistemas en el directorio /etc. A veces los ataques de hackers pueden añadir un nuevo usuario en /etc/passwd que puede obtener ingreso remoto al sistema en una fecha posterior. Busque cualquier nombre de usuario sospechoso en el archivo de contraseñas y monitoree todos los usuarios agregados, especialmente en un sistema de usuarios múltiples. Los servicios sospechosos añadidos a /etc/services. Para abrir una puerta trasera en un sistema Unix a veces basta añadir dos líneas de texto. Esto se lleva a cabo al modificar /etc/services así como /etc/ined.conf. Monitoree de cerca estos dos archivos y preste atención a cualquier adición que podría indicar una conexión backdoor a un puerto sospechoso o no usado.