Archivo de la etiqueta: Windows

Windows 8: una semana de vida y ya tiene virus…

Solo ha pasado una semana desde su lanzamiento al público y Windows 8 ya cuenta con un virus diseñado específicamente para él, que ya se ha propoagado por toda la Red. Nuestros ingenieros de Trend Labs han descubierto que el malware que está provocando el caos en el nuevo SO es un troyano y adopta la forma de antivirus. Trend Micro ha prevenido a los usuarios de las páginas que ofrecen el software gratuito.

La actividad de este malware fue detectada en los días previos a la festividad de Halloween. Se observó que existían dos amenazas diseñadas para Windows 8, un típico troyano que adoptaba la forma de un antivirus y un ataque de phishing, provocado por un archivo malicioso encerrado en un email.

El malware era un troyano con el nombre ROJ_FAKEAV.EHM. Este adoptaba la forma de un antivirus y enviaba un banner de alerta a los internautas, afirmando que un virus había invadido el sistema. Así, conseguía que los internautas instalasen una aplicación para eliminarlo del ordenador, que era en realidad el propio virus.

Este tipo de archivos maliciosos rastrean el ordenador en busca de contraseñas, cuentas bancarias y otra información de interés que pueda venderse en la Red. En este caso no se conoce la gravedad del alcance del virus. Este se encontraba en páginas maliciosas, es decir, aquellas que no poseen certificados de seguridad.

Para evitar este tipo de incidencias, Microsoft posee un antivirus propio, Windows Defender, que ya viene preinstalado en el paquete del software. Este desaparece cuando el usuario instala otro antivirus. Sin embargo, la novedad del software, en cuanto a su interfaz y a su modo de uso, hace que los usuarios sean más vulnerables que antes a las amenazas de malware. Esta debilidad constituye una oportunidad para los hackers, que ya están desarrollando archivos maliciosos para Windows 8.

Por otro lado, Trendmicro ha detectado un ataque de phishing o estafa online, encontrado en páginas que prometían una descarga gratuita del último software para PC de Microsoft. En ellas, se pedían datos personales a los usuarios como correo electrónico, contraseñas y otros datos que pueden ser utilizados en la Red para cometer actividades delictivas.

En este sentido, la Asociación de Internautas, que también ha alertado del problema, recomienda a los usuarios ser cuidadosos con los enlaces que abren, y pone a disposición una guía, elaborada por el FBI, con consejos de defensa cibernética.

Esta es otra evidencia de que la ciberdelincuencia está activa y es capaz de actuar mucho antes de lo que nadie espera.

¡Evita los atajos!

por Marketing Team Iberia

El pasado día 16 de julio Microsoft lanzó una Alerta de  Seguridad (Security Advisory 2286198) en la que notificaba a los usuarios de la existencia de una vulnerabilidad en Windows Shell no resuelta o sin parche, y que expone a todos los usuarios de todas las versiones actuales de Microsoft Windows a un claro y real riesgo de ataque e infección, tal y como explica Rik Ferguson, experto en seguridad de Trend Micro.

Según Microsoft “la vulnerabilidad existe porque Windows analiza incorrectamente los accesos directos de tal forma que el código malicioso puede ser ejecutado cuando se visualiza el icono de un acceso directo especialmente elaborado”. ¿Qué significa esto en un lenguaje claro y comprensible para todos?

Esto supone que si un usuario de Microsoft Windows abre una carpeta que contiene un atajo que ha sido diseñado para aprovechar esta vulnerabilidad, serán infectado. No hace falta abrir los archivos requeridos, con navegar es suficiente.

Aunque Microsoft ha declarado que “esta vulnerabilidad es más probable que sea explotada a través de unidades extraíbles”, los usuarios deben estar alerta contra todos los accesos directos a archivos cuya autenticidad no puedan garantizar. Esta misma vulnerabilidad podría ser explotada a través de archivos contaminados compartidos o con cualquier cosa tan simple como un archivo malicioso comprimido, como puede ser el caso de un archivo zip.

Lo preocupante es que el malware que estuvo explotando primero esta vulnerabilidad parecía ser muy específico, buscando sistemas Siemens WinCC SCADA, los sistemas SCADA son habitualmente utilizados en el control de servicios públicos como la electricidad y el agua, así como en industrias a gran escala. Siemens advirtió de esto a sus clientes el pasado día 14 de julio.

El código fuente de este malware se encuentra ahora en distribución abierta, (y está incorporado en el framework Metasploit) y se espera que esta técnica se extienda entre los criminales desde este punto.

Por ahora, la mejor defensa contra los ataques está dentro de Microsoft Security Advisory: desactivar el despliegue de iconos para accesos directos y desactivar el servicio ebClient.