viernes, 26 de noviembre de 2010

NUEVOS VIRUS en Computadoras/Ordenadoras: ROMPECADENAS Alerta sobre nuevo troyano más poderoso que Zeus



1)
Alertan sobre nuevo troyano más

poderoso que Zeus


Expertos de seguridad de la compañía GData, alertan sobre un nuevo troyano que se perfila como el futuro sucesor del famoso Zeus. Este troyano ha sido llamado Ares y por lo que se puede predecir, será bastante difícil de combatir, ya que cuenta con una versatilidad tremenda, que le permitirá evadir la gran mayoría de los actuales sistemas de seguridad.

En palabras del propio creador del troyano, Ares no se centra exclusivamente en realizar ataques a la banca, sino que también cuenta con la capacidad de tener copias únicas, capaces de ser configuradas según los requerimientos del comprador, lo que a simple vista dificultará la capacidad de detectarlo.

Se ha dejado ver que Ares contará con una mayor capacidad como troyano bancario que Zeus, lo que lo puede convertir en una futura amenaza a la seguridad informática. Lo peor de todo, es que el troyano se distribuye de manera gratuita entre desarrolladores de confianza del creador, y podrá ser vendido en el mercado negro del delito informático por precios de hasta 6000 dólares.

Según el informe de GData, se espera que en los próximos días se comience una campaña de distribución masiva de este peligroso malware.




2)
Un nuevo troyano que descarga

otro troyano


La empresa de seguridad informática Panda acaba de dar a conocer la detección de un nuevo troyano, el Alanchum.VL que, como todos los que integran este tipo de códigos maliciosos, cuando ingresa a la máquina descarga otro troyano, el Cimuz.BE.

Una vez instalado, el objetivo de este último es monitorear el acceso de los usuarios a determinadas páginas de Internet para posteriormente, robar los datos que se carguen en esos sitios.

El Alanchum.VL está siendo distribuido a través de técnicas de Spam utilizando la ingeniería social, es decir, con asuntos que causen el interés del usuario. Al respecto, Luis Corrons, Director Técnico de los Laboratorios de Panda, manifestó que, para la propagación de este tipo de gusanos, el usuario cumple un papel fundamental, al ser inconciente sobre sus malas acciones.

Cuando el Alanchum.VL se instala en la PC, aparece con el icono de un archivo Word, desde donde se descarga el otro troyano, modificando su registro de Windows. Esto le permite ejecutarse con cada reinicio de la máquina para no ser detectado, modalidad que está siendo muy utilizada en lo que va del año.

Más información:

http://www.evaluamos.com/internal.php?load=detail&id=6850

http://www.pandasoftware.es/sobre_panda/pandalabs

http://www.pandasoftware.es/about/prensa/verNoticia.aspx?noticia=8501


3)

EL HARDWARE SERIA EL NUEVO
OBJETIVO DEL MALWARE

Un estudio realizado por varios investigadores de La Ecole Superiore d’Infomatique, Electronique, Automatique de Francia, ha demostrado con diversos métodos que es posible la creación de programas maliciosos capaces de atacar directamente al hardware de un equipo informático en lugar de su sistema operativo, dirigiendo de esta manera el ataque al CPU vulnerable en vez de dirigirlo al sistema de este, los cuales cada día cuentan con nuevos elementos y herramientas protectoras, mientras que los elementos de hardware serían más vulnerables a los ataques.

Durante el estudio de este prestigioso instituto francés, se analizaron diferentes métodos y se mostraron diferentes técnicas con las cuales se puede analizar y atacar un dispositivo de hardware utilizando un programa malware, dirigiendo el ataque directamente al chip de sus procesadores.

Por supuesto, que es un tipo de ataque sumamente elaborado, engorroso y difícil de llevar de momento, por lo que una presunta ola de ataques de este tipo en un futuro inmediato se descarta por completo. Aunque, no se descarta que pueda volverse popular a mediano y largo plazo. La principal limitación es desarrollar un software que reconozca el tipo de procesador que posee el PC de la victima, lo que deja a este tipo de ataques, por los momentos, bastante lejos de ser una amenaza contundente en el corto plazo.

Las ventajas que traerían este tipo de ataques a los ciberdelincuentes serían superiores a las que les pueden permitir los ataques genéricos orientados a software, como la tendencia actual, ya que podrían ir directamente a un tipo de usuario específico, siendo estos más precisos y mejor dirigidos, lo que los podría convertir en un potencial problema en un futuro, sobre todo en redes grandes.




fuente: Boletin de ROMPECADENAS.
http://www.rompecadenas.com.ar/