Limpia Windows de virus y malware con Antivirus Live CD.


Antivirus Live CD es una distribución de Linux basada en 4MLinux que ofrece a los administradores de sistemas una alternativa ligera, útil y que funciona en modo live para poder analizar y limpiar cualquier sistema operativo en prácticamente cualquier formato de particiones de forma sencilla.

Antivirus Live CD utiliza el motor antivirus Clam AV, muy conocido y extendido en los sistemas operativos Linux. Durante los últimos meses, los desarrolladores de esta distribución han estado trabajando duro en mejorarla y ponerla a la altura de otras soluciones en modo live-cd. Una vez optimizada esta distribución, la han lanzado a los usuarios bajo la versión 7.1-0.98 (4MLinux 7.1 y ClamAV 0.98).

Una de las principales características de esta nueva versión es que todas las particiones se montan de forma automática con el arranque de la distribución.

También ha aumentado la compatibilidad con los diferentes formatos, soportando actualmente:
  • btrfs
  • ext2
  • ext3
  • ext4
  • FAT
  • HFS
  • HFS+
  • jfs
  • Minix
  • NTFS
  • ReiserFS
  • XFS

Esta distribución es totalmente gratuita y la podemos descargar desde la página web de los desarrolladores.

Descargaremos un archivo ISO que debemos grabar en un CD o DVD desde el que, posteriormente, arrancaremos el sistema.

También es compatible con la aplicación UNetbootin, desde la que podremos crear un USB autoarrancable desde el que cargaremos el sistema en nuestro PC.

antivirus_live_cd_foto_1

Esta distribución también es capaz de recuperar los archivos del sistema en caso de que nuestro sistema operativo no arranque. También nos va a permitir enviar estos datos a un servidor FTP externo en el que almacenarlos y recuperarlos.

Sin duda, Antivirus Live CD es una herramienta excelente para todos aquellos que tengan problemas con cualquier tipo de malware.

Con esta distribución podremos intentar limpiar el sistema y, en caso de no poder, siempre podremos realizar la copia de seguridad correspondiente de los archivos antes de formatear el sistema.


 

Hesperbot: un nuevo troyano bancario.


La siguiente publicación es una traducción y adaptación del post "Hesperbot – A new, Advanced Banking Trojan in the wild" escrito por Robert Lipovsky y publicado en We Live Security.

Recientemente, se descubrió un troyano bancario que afecta a usuarios que utilizan los servicios de banca en línea. Este troyano afectó a usuarios de Turquía, República Checa, Portugal y el Reino Unido. Asimismo, utiliza una campaña de phishing que son muy realistas, tomando como objetivo del mismo a sitios de organizaciones de gran reputación para incrementar la tasa de éxito del código malicioso.

ESET ha realizado una investigación sobre Win32/Spy.Hesperbot. Pueden consultar las publicaciones sobre nuestros colegas de Norte América tituladas Hesperbot Technical Analysis Part 1/2 y Hesperbot Technical Analysis Part 2/2. Asimismo, también ponemos a disposición el whitepaper para su descarga.

A mediados del mes de Agosto, descubrimos una campaña de propagación de malware en República Checa. En un principio, esta campaña llamó nuestra atención debido a que el malware se encontraba alojado un sitio que supuestamente pertenecía al servicio postal checo.

El análisis de la amenaza reveló que se trataba de un troyano bancario con características y objetivos similares a los ya conocidos Zeus y SpyEye, pero con diferencias a nivel de implementación que sugieren que pertenece a una nueva familia de códigos maliciosos.

Hesperbot es un troyano bancario muy potente que incluye características tales como funcionalidades de keylogging, captura de pantalla y video, posibilidad de establecimiento de un proxy remoto. Además, incluye algunas funcionalidades avanzadas, entre las que se incluye la posibilidad de establecer un servidor VNC remoto en el sistema infectado y la capacidad de interceptar el tráfico de red sobre el sistema de la víctima incluyendo la capacidad de inserción de código HTML.

Cuando se realizaron comparaciones entre la muestra obtenida del sitio en República Checa y nuestros archivos, notamos que ya habíamos detectado genéricamente variantes previas como Win32/Agent.UXO las cuales no solo afectaban a usuarios de República Checa. Instituciones bancarias de Turquía y Portugal también fueron afectadas.

El objetivo de los atacantes es robar las credenciales bancarias de acceso de las potenciales víctimas y lograr que instalen componentes del malware en sus teléfonos con plataformas Symbian, Blackberry o Android.

Contenido completo en fuente original ESET I y II

El proyecto GNU cumple 30 años.


Hoy estamos de celebraciones: el proyecto GNU ha cumplido 30 años; que en nuestro mundillo es todo un logro

Tan redonda y oronda conmemoración se han venido celebrando por todo lo alto, y a lo ancho del planeta, durante esta semana y hasta que termine el mes, diversos actos para significar este hito. Aquí estamos todos invitados.

Unido de forma indivisible al proyecto GNU, está Richard Stallman, un personaje polémico, sí, pero que ha cambiado muchas cosas con su iniciativa y al que tenemos que agradecer, como poco, ser el contrapunto de una sociedad presa de sus propias reglas.

Por mi parte no me queda más que felicitar a Stallman a quien admiro enormemente y a todos los implicados en el proyecto.

Aquí tenéis un vídeo, donde Stallman en persona nos explica qué es el software libre, y lo hace en nuestro idioma.

Qué mejor forma para entender lo que defiende, que escuchar sus palabras. Podéis estar de acuerdo o no con sus premisas, pero lo que dice invita a pensar.

Así intentó el FBI acabar con Lavabit.


Lavabit salió a la palestra cuando se descubrió que era el proveedor de correo electrónico que utilizaba Edward Snowden. Como os comentamos, el servicio se caracterizaba por garantizar una cierta seguridad.

Pues bien, ayer se descubrió que el gobierno estadounidense obtuvo una orden secreta para obtener la clave privada con la que las autoridades podrían obtener los correos de Snowden… y de los otros cuatrocientos mil usuarios del servicio.

¿Por qué solicitaron la clave SSL? En un principio intentaron obtener las credenciales con las que el usuario inicia sesión en el servicio (28 de junio). No obstante Lavabit cifra esta información, siendo totalmente imposible facilitarla. Si esta información no hubiera estado cifrada, habría bastado emplear un pen register para obtener uno de los paquetes con esta información.

Enviaron (hablamos del 9 de julio) una orden más estricta solicitando la única clave con la que se cifra la información del servicio, y Levison se resistió, velando por la seguridad del resto de sus usuarios (si hubiera entregado la clave habría comprometido la confidencialidad de los correos de todos los usuarios del servicio).

Para ser totalmente honestos, Levison entregó la clave SSL… impresa en once páginas, con un tamaño de fuente de cuatro puntos. Totalmente ilegible. Fue multado con 5000 dólares diarios hasta que entregara copias electrónicas de las claves. Finalmente el 8 de agosto Levison decidió cerrar el servicio y destruir la información.

D-Central, el dispositivo de John McAfee para evitar el espionaje de la NSA.


John McAfee es un tipo… peculiar. Desde que en 1994 vendiera su compañía dedicada al desarrollo del antivirus que lleva su apellido, McAfee se ha dado a la buena vida y a otros vicios menos saludables, llegando a ser detenido por posesión de drogas y armas y teniendo que huir de Belize cuando se le iba a interrogar por el asesinato de un ciudadano americano. Tras una solicitud de asilo denegada en Guatemala, con varios falsos ataques de corazón de por medio, fue deportado a Estados Unidos.

Aunque su vida parece un culebrón, McAfee sigue empeñado en encontrar su próximo éxito. En este caso, ya tiene claro qué quiere fabricar: un dispositivo, de nombre D-Central, que sirva para crear redes locales itinerantes, descentralizadas e impenetrables para la vigilancia electrónica de la NSA. Según lo ha definido, D-Central generará una especie de rincón oscuro, una red oculta, a la que no podrá accederse por métodos convencionales. Su alcance, calcula, será de tres manzanas en ciudad y se estima que cada D-Central costará 100 dólares.

¿Y de verdad la gente lo encontrará útil? Para McAfee, la respuesta es un rotundo “sí”, ya que considera que los universitarios serán los primeros interesados. A quienes no gustará tanto será a las autoridades y, respecto a la posibilidad de que éstas terminen prohibiendo su venta en Estados Unidos, su creador ya ha dicho que su intención es venderlo además en otros lugares, como Reino Unido, Japón y otros países del Tercer Mundo.

Respecto a usos delictivos que se puede dar a un dispositivo así, McAfee ya ha dicho que lógicamente también podría usarse para eso, pero que también ocurre lo mismo con el teléfono, por ejemplo. De momento, no ha querido dar más detalles sobre su funcionamiento pero sí que sabemos que tiene ya un prototipo.

En el sitio web oficial existe un contador regresivo que llegará a cero en 173 días.

¿Qué ocurrirá entonces? Parece demasiado pronto para un hipotético lanzamiento al mercado, pero con McAfee nunca se sabe.

Windows 7 crece más que Windows 8.

Cuando ya falta poco para la llegada de Windows 8.1, el anterior sistema operativo de los de Redmond, Windows 7 todavía sigue creciendo más que su sucesor.

Después de unos meses en los que la novedad de Windows 8 le hacía ser protagonista en los últimos tiempos han cambiado las tornas.

Según NetApplications, que da información mes a mes acerca de la cuota de mercado de todos los sistemas operativos, Windows 7 ha crecido más que Windows 8 en septiembre.

El último sistema operativo de Microsoft ha aumentado su cuota en un 0,61%, mientras que Windows 7 la ha aumentado en un 0,8% desde agosto, es decir, ha crecido un 0,19% más.

Es evidente que la diferencia no es mucha pero sí que es significativa. No es solo que los usuarios de Windows 7 no se quieran pasar a Windows 8 de forma masiva, si no que muchos usuarios que no tienen ninguno de los dos se decantan por un sistema operativo más antiguo, por las causas que sean.
Windows 7 VS Wndows 8

Cuota

 

  • Windows 7 sigue siendo el sistema operativo más utilizado del mundo, rozando la mayoría absoluta con un 47% del mercado.

  • Windows XP sigue siendo segundo con un 32% del mercado.  

  • Windows 8 y Mac OS X comparten el tercer lugar con un 8% del mercado.

  • Linux subió su porcentaje alcanzando 2% del mercado.

Curiosamente, aunque aún no ha sido lanzado al mercado de forma oficial, Windows 8.1 es utilizado por el 0,87% de los usuarios, sumando también la versión RT, como es natural. Y esta nueva versión es lo que parece ser que está frenando el crecimiento de Windows 8 el último mes.

A la espera de la nueva actualización se ha frenado un poco el gran crecimiento que había tenido en los últimos meses el nuevo sistema operativo de los de Redmond.

Veremos sin con la llegada de la actualización de Windows 8 termina superando en crecimiento a su hermano mayor o sigue convenciendo a poca gente.

El exploit de Internet Explorer ya está disponible por la red.


El pasado mes de septiembre, Microsoft publicó un parche de seguridad crítico para Internet Explorer que solucionaba una vulnerabilidad que permitía la ejecución de código aleatorio en el sistema.

Aunque el parche fue publicado antes de que los piratas informáticos descubrieran y explotaran este fallo, los piratas han estado trabajando en buscar la forma de explotar esta vulnerabilidad, y, por fin, lo han conseguido.

Desde hace algunas horas, un exploit se encuentra disponible por la red y explota esta vulnerabilidad para la que Microsoft publicó su parche de seguridad. Aunque Microsoft únicamente detectó ataques contra Internet Explorer 8 y 9, asegura que todos sus navegadores desde la versión 6 hasta la 11 pueden ser vulnerables ante este fallo de seguridad.

Aún hay un considerable número de usuarios que no han actualizado sus sistemas o que, simplemente no tienen conocimiento de esta vulnerabilidad debido a que es un parche que se debe instalar de forma manual y no llega a través de Windows Update como otros.

La publicación del exploit que permite explotar esta vulnerabilidad supone que millones de usuarios están vulnerables ante este grave fallo de seguridad.

Nuestra recomendación es que dejes de usar Internet Explorer y utilices un navegador, más rápido, seguro y estable como Firefox.

Puedes descargar Firefox en este enlace

Masscan: escanear Internet en 3 minutos.

Hace poco hablábamos de Zmap como una herramienta increíble que podía escanear todo Internet en tan sólo 45 minutos. Hoy leemos acerca de Masscan, otra que podría hacerlo en tan sólo ¡¡¡3 minutos!!!

Con este dato evidentemente parece que Masscan es el escáner de puertos más rápido del momento, de hecho 10 veces más rápido que cualquier otro.



Mediante un PC con un procesador de 4 núcleos y una tarjeta ethernet dual-port de 10gbs teóricamente puede transmitir 25 millones de paquetes por segundo lo que equivale a los 3 minutos que comentamos.

Masscan es el típico escáner "async/syn-cookie" como 'scanrand', 'unicornscan' y 'ZMap' pero incluye mejoras en la aleatorización así como en la velocidad, flexibilidad y compatibilidad que, como su autor reclama, lo hacen mucho más rápido.

En el mundo real sin embargo sería muy difícil ponerla a prueba, puesto necesitaríamos una conexión a Internet de 10gbps y un ISP que te permita millones de conexiones por segundo... ¿conocéis a alguien que pueda?