0

WannaCry, Qué Hacer?

Posted by maltamir on May 18, 2017 in Actualidad, Seguridad.

WannaCry se presenta como uno de los más peligrosos ataques de la historia, ni bien la sociedad se andaba recuperando del Ransomware y aparece una versión mejorada y que además pide rescate de información por medio de dinero virtual no ratreable, Bitcoins.

El Centro Criptológico Nacional publicó rápidamente un comunicado alertando de la situación y aclarando conceptos básicos sobre el ataque. El pánico comenzó a sembrarse en las organizaciones y empresas españolas, que negaron cualquier incidencia pese a que se han confirmado ya más de 1.000 casos en España.

Nuestro amigos de DragonJar nos colaboran con un manual bastante interesante y muy práctico para prevenir la infección y qué hacer si ya estamos infectados. Documento WannaCry

Etiquetas: , , ,

 
0

Cómo reconocer falsas aplicaciones de Facebook.

Posted by maltamir on Abr 12, 2011 in Actualidad, Seguridad.

BitDefender ha realizado un listado de consejos para ayudar a los usuarios de Facebook a identificar las aplicaciones fraudulentas y evitar así que su información privada vaya a parar a manos de los ciberdelincuentes.

Nombres extraños.
El nombre de una aplicación suele coincidir con lo que hace, con su función. Si una aplicación se llama – como algunas que ha localizado BitDefender – eacdwyxu, jolieforyou o incluso frmvilles, se debe desconfiar, ya que seguramente son fraudulentas.

Malos diseños.
Las aplicaciones suelen tener objetivos de marketing o comerciales. Por lo tanto, sus desarrolladores habrán buscado que estén bien diseñadas, y con una apariencia correcta. Si a la aplicación le falta un logo o el nombre o aparece mal diseñada, probablemente, sea fraudulenta.

Quién es el desarrollador.
En una de las últimas aplicaciones fraudulentas de Facebook localizadas por BitDefender aparecía como desarrollador Justin Bieber. Obviamente, el famoso cantante no se dedica también a esas labores. Por eso, hay que desconfiar cuando el desarrollador de la aplicación es alguien famoso: artistas, cantantes, etc.

Comentarios.
Si se tienen dudas sobre la fiabilidad de una aplicación, lo mejor que se puede hacer es consultar los comentarios que otros usuarios han hecho sobre ellas.

Copiar y pegar un código.
Si una aplicación de Facebook pide que el usuario copie un código y lo pegues en su navegador, seguramente – casi al 100% – sea maliciosa y esté buscando controlar qué sitios web se visitan o redirigir a páginas infectadas con malware.

Introducir tu contraseña.
Si el usuario ya ha introducido su nombre de usuario y contraseña en Facebook y cuando va a instalar una aplicación ésta vuelve a pedir esos datos, es porque quiere quedarse con ellos. También debe desconfiar si redirige a una página de Facebook en la que se vuelven a pedir esos datos, ya que seguramente la página sea falsa y tenga el mismo objetivo, robar el nombre de usuario y contraseña.

Promesas imposibles.
Se debe desconfiar, por norma general, de todas aquellas aplicaciones que prometan algo maravilloso como decir quién visita su perfil, quiénes son sus seguidores o cuántas horas has pasado en Facebook, ya que la gran mayoría, si no todas, suelen ser fraudulentas. No harán nada de lo que dicen y tendrán acceso a los datos – email, lugar de residencia, etc.

Fuente: BitDefender

Etiquetas: , , , ,

 
0

Windows cierra sesión tras iniciarla: cómo resolverlo

Posted by maltamir on Dic 14, 2010 in Actualidad, Seguridad.

Inicias sesión en Windows y… esta se cierra de inmediato. Perplejo, lo vuelves a intentar media docena de veces, sin resultado; a lo sumo, consigues ver el fondo de tu Escritorio. ¿Es una broma de mal gusto o un error del sistema?

Ninguna de las dos cosas: lo más probable es que un virus modificara algunas claves del Registro relacionadas con el inicio de sesión en Windows (más en concreto, la ruta de Userinit.exe y Explorer.exe). Hay varias soluciones para arreglar este  molesto problema.

1. Pasar un antivirus en LiveCD

Arreglar el bucle de inicio y cierre de sesión no servirá de nada si el virus permanece en el disco duro. Puesto que acceder al Escritorio es imposible, descarga, graba y ejecuta un antivirus en LiveCD. Los más recomendables sonKaspersky Rescue DiskAvira AntiVir Rescue SystemG DATA BootCD.

2. Editar el Registro de Windows

Las claves de Registro afectadas son dos, Shell Userinit, y se encuentran en la siguiente ruta:

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

Romper el bucle de inicio-cierre es tan sencillo cono restablecer ambos valores; el problema es cómo abrir el Registro sin tener acceso al Escritorio.

2.1 Editar el Registro remotamente

Si estás en una red de ordenadores y el servicio Registro remoto está habilitado, puedes abrir el Registro dañado desde otra máquina. Ejecuta Regedit.exe desde Inicio > Ejecutar y haz clic en Archivo > Conectar al Registro de red. Busca la máquina afectada (debe estar encendida y en la pantalla de selección de usuario) y haz clic en Aceptar.

Una vez abierto, navega hasta HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon y localiza los valores Userinit y Shell. Un doble-clic y podrás restablecer los valores originales:

Userinit = C:\WINDOWS\system32\userinit.exe

Shell = Explorer.exe

2.2 Editar el Registro desde NTPASSWD

El CD de arranque NTPASSWD se usa principalmente para restablecer la contraseña de usuario de Windows, pero también es útil para editar el Registro en caso de emergencia. Una vez arrancado, elige la opción [1], pulsa Intro para cargar la ruta por defecto y luego [2] para acceder a la sección (hiveSoftware.

Para llegar hasta el editor: Intro, Intro, 2 [Intro], 9 [Intro]

¡Ya casi estamos! Ahora elige la opción [9] y navega con el comando CD hasta llegar a la carpeta deseada:

cd Microsoft

cd Windows NT

cd CurrentVersion

cd Winlogon

Ahora debes usar el comando ED para modificar los valores de Userinit y Shell. Simplemente escribe el nuevo valor (ten en cuenta que para escribir los dos puntos equivalen a Mayús.+Ñ y la barra sale pulsando Ç en un teclado español).

Una ves hayas editado los valores, escribe Q y pulsa Intro para salir. ¡Acuérdate de guardar los cambios antes de salir y reiniciar el equipo!

2.3 Editar el Registro desde BartPE

Una alternativa más amena es construir tu propio CD de arranque de Windows con Bart’s PE Buildereditar el Registro desde allí. Abre Regedit.exe, navega hasta la carpeta HKEY_USERS y elige la opción Load Hive. El archivo que buscas se halla en C:\Windows\System32\Config y se llama SOFTWARE.

Escribe un nombre para el hive cargado -por ejemplo, MiRegistro- y navega hasta la ruta HKEY_USERS\MiRegistro\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. Corrige los valores como en el paso 2.1 y luego desactiva el trozo de Registro desde File > Unload Hive; si no lo haces, los cambios no se guardarán.

3. Recuperar el sistema con un CD de Windows

¿Ninguna de las medidas del punto 2 ha funcionado? Puede que necesites copiar los archivos desde el CD de Windows (si es que lo tienes). Arranca con él y pulsa la tecla R cuando veas esta pantalla:

Elige [1] y pulsa Intro para que la Consola de Recuperación abra el disco duro en el que Windows está instalado. Si te pide la contraseña de Administrador y no la has definido, no escribas nada y pulsa Intro. Cuando aparezca la línea de comandos, introduce estas órdenes:

CD C:\windows expand D:\i386\explorer.ex_ CD system32/ expand D:\i386\userinit.ex_ exit

(Damos por sentado que el CD se halla en la unidad D:, pero puede ser otra)

Esta secuencia descomprime los archivos Explorer.exe y Userinit.exe originales, con lo que ahora la corrección del paso 2 debería de funcionar. Si ni siquiera esto surtiera efecto, entonces vuelve a arrancar con el CD de Windows y pulsa Intro en la pantalla que ves más arriba. Luego, escoge R para reparar tu instalación de Windows.

Fuente:  OnSoftwareBlog

Etiquetas: , , ,

 
0

Cómo eliminar el Virus que crea accesos directos.

Posted by maltamir on Nov 26, 2010 in Actualidad, Seguridad.

Luego de haber conversado con amigos y conocidos me he visto en la necesidad de publicar una solución a tan terrible virus que crea accesos directos en nuestros directorios tanto del pendrive como en nuestro computador.

Espero que los siguientes pasos les sea de gran utilidad y puedan eliminar tan molestoso virus.

Para eliminar el virus de nuestros pendrives, realizaremos lo siguiente…..

Accesa a la Memoria desde el comando ms-dos, luego aplicas este comando

attrib -s -r -h /s /d

  • Attrib: Para visualizar o modificar atributos
  • /d: Para poder procesar carpetas
  • /s: Para poder procesar subcarpetas
  • -r: Quitar atributos de solo lectura
  • -h: Quitar atributos de oculto
  • -s: Quitar atributos de sistema
  • *.*: Para archivos de cualquier nombre, con cualquier extensión.

Dicho comando va a hacer que aparezcan aquellas carpetas que se encuentran ocultas y así podrás eliminar los accesos directos y carpetas que no conozcas que el virus haya generado. SOLUCIONADO.!!!

Para eliminar el virus de nuestra PC, realizaremos lo siguiente…..

Lo siguiente es un método para borrar el virus de su computador, porque si le dieron doble clic al acceso directo, es muy probable que el virus ya este en vuestro computador…

Favor realizar paso a paso lo siguiente:

1. Descargar e instalar Unlocker.

2. Ir a la siguiente ruta C:\Documents and Settings\xxxxxxx(usuario), buscar un archivo llamado Youbu.exe

3. Sobre dicho archivo dar click derecho y seleccionar en el menú desplegable unlocker.

4. Luego en la ventana de acciones seleccionar ELIMINAR, y listo.

Para que dicha acción sea realizada con éxito se recomienda el reinicio de la máquina, sin importar el mensaje que salga que no hemos tenido éxito en nuestra acción.

Para Descarga de Unlocker : Unlocker 1.8.9

Espero les haya servido de mucho mi consejo y espero vuestros comentarios y sugerencias.

Etiquetas: , , , , , , , ,

 
0

Eliminar virus Recycler con MataRecycler.

Posted by maltamir on Nov 23, 2010 in Actualidad, Seguridad.

Navegando por el internet y visitando alguno foros de discusión de personas amigas entendidas en lo que es la informática pude encontrar una herramienta para matar o eliminar el virus RECYCLER. No es otra cosa que un script que elimina definitivamente el virus.

Una vez que hemos descargado MataRecycler, solo debemos ejecutarlo y seguimos las instrucciones.

En unos cuantos segundos la carpeta Recycler será historia.

Les dejo aquí el link de descarga desde la página oficial.  MATARECYCLER

Etiquetas: , , , ,

 
0

McAfee advierte sobre los «12 timos de navidad».

Posted by maltamir on Nov 19, 2010 in Actualidad, Seguridad.

Los consumidores deben tener cuidado con los timos comunes en Navidad antes de reservar viajes o realizar compras navideñas a través de Internet. McAfee revela “los 12 timos de Navidad» – las 12 estafas más importantes que los usuarios de Internet deben tener en cuenta en esta época.

1.- Timos de falsas ofertas de iPads.

Los productos de Apple están liderando las listas de ventas esta Navidad, por lo que los cibercriminales están muy ocupados distribuyendo falsas ofertas de iPads gratuitos. Los laboratorios McAfee Labs advierten de que en este tipo de timos, a los consumidores se les ofrecen otros productos y se les dice que, si los adquieren con tarjeta de crédito, pueden conseguir un iPad de forma gratuita. Por supuesto, las víctimas nunca reciben el iPad u otros productos, solo el dolor de cabeza que produce el darse cuenta de que les han robado el número de la tarjeta de crédito.

2.- «Socorro, me han estafado».
Esta estafa de viajes envía angustiosos mensajes telefónicos a familia y amigos pidiéndoles dinero para poder volver a casa en Navidad. Los laboratorios McAfee Labs han presenciado un crecimiento en este timo y predice un aumento durante la temporada de viajes.

3.- Tarjetas regalo falsas.
Los cibercriminales utilizan las redes sociales para promocionar tarjetas de regalo falsas con el objetivo de robar dinero e información a los consumidores, que posteriormente venden o utilizan para realizar robos de identidad.

4.- Ofertas de trabajo navideñas.
Puesto que la gente necesita dinero extra para regalos y vacaciones, los timos en Twitter ofrecen enlaces peligrosos de trabajos bien pagados o empleos para trabajar desde casa, en los que se pide información personal, como dirección de correo electrónico, dirección postal y el número de la seguridad social para responder a la falsa oferta de trabajo.

5.- «Smishing».
Los cibercriminales envían phishing a través de mensajes de texto (“smishing»). Estos textos parecen llegar del banco o de sitios online diciendo que existe algún error en su cuenta y pide realizar una llamada a un número de teléfono concreto para verificar la información de la cuenta. En realidad, estos mensajes no son más que una excusa para extraer valiosa información personal.

6.- Ofertas vacacionales sospechosas.
En época de vacaciones, cuando los consumidores buscan en Internet viajes u ofertas a precios asequibles, los cibercriminales crean sitios web falsos de alquiler y búsqueda de vacaciones en las que es necesario realizar los pagos iniciales con tarjeta de crédito o transferencia bancaria.

7.- Los timos relacionados con la crisis continúan.
Los estafadores dirigen a los consumidores vulnerables a estafas relacionadas con la recesión, como el pago adelantado de créditos. McAfee Labs ha presenciado un gran número de spam sobre publicidad de préstamos, a bajo interés y tarjetas de crédito si el receptor paga una cuota de tramitación, que va directamente al bolsillo de los estafadores.

8.- Tarjetas de felicitación.
Las tarjetas electrónicas son una forma muy común de enviar nuestros mejores deseos a amigos y familiares, pero los cibercriminales ofrecen versiones falsas con enlaces a virus y otros tipos de malware.

9.- Trampas a bajo precio.
Los compradores deberían tener cuidado con productos que se ofrecen a un precio mucho menor que el de la competencia. Los cibercriminales utilizan sitios web falsos y de subastas para realizar ofertas demasiado buenas como para ser verdad, con el único objetivo de robar al usuario información y dinero.

10.- Timos relacionados con la caridad.
La Navidad ha sido tradicionalmente la época preferida por los cibercriminales para los timos, puesto que es una época propicia para las donaciones. Los laboratorios McAfee Labs predicen que este año no es una excepción. Las tácticas más comunes son llamadas telefónicas y correos electrónicos de spam pidiendo donaciones destinadas a personas mayores y niños o recogida de fondos para sufragar la última catástrofe.

11.- Descargas navideñas peligrosas.
Los salvapantallas con temática navideña, cascabeles y animaciones son una forma fácil para propagar virus y otras amenazas en los ordenadores, especialmente cuando los enlaces llegan en un correo electrónico o mensaje instantáneo que parece proceder de un amigo.

12.- Wi-fi en hoteles y aeropuertos.
En Navidad mucha gente viaja y utiliza las redes wi-fi en lugares como hoteles y aeropuertos. Esto es una tentación para los ladrones que pretenden hackear estas redes, esperando encontrar una oportunidad para realizar el robo.

Fuente: McAfee.

Etiquetas: , , , , , ,

 
0

LIKE, gusano viral infecta cuentas de facebook mediante clickjacking

Posted by maltamir on Jun 6, 2010 in Seguridad.

Graham Cluley, experto en seguridad informática y miembro de Sophos confirma que el virus LIKE habría atacado cientos de miles de cuentas de la red social más grande, Facebook.

La metodología denominada “clickjacking” es una de las vulnerabilidades más explotadas en los últimos tiempos, la cual puede considerarse una evolución del Cross Site Request Forgey (CSRF), mediante el cual, y haciendo uso de un Iframe, se carga una página que requiere de autenticación (el usuario debe haberse validado antes) y se autoriza la acción mediante un clic (la diferencia con CSRF).

Durante mucho tiempo, sitios como Twitter o Facebook han padecido de este tipo de vulnerabilidades. Microsoft, para mitigar esta vulnerabilidad y la llegada de su versión Explorer 8.0 propuso una solución, basándose en el uso de la cabecera HTTP X-FRAME-OPTIONS, que tomaría los valores DENY y SAMEORIGN, que bloquearían la carga de la página en cualquier frame o en frames de sitios externos. Cabe destacar que muchos navegadores del mercado soportan esta funcionalidad X-Frame-Option, entre los que se encuentran Opera 10.51, Chrome 4.1, así como Safari 4.0. El único que no lo hace es FireFox versión 3.6.3 y anteriores.

Muchos coincidimos que redes sociales grandes como Twitter y Facebook siempre serán blanco de ataques con el fin de obtener beneficios maliciosos, lo que hace que empresas de seguridad replanteen su efectividad en cuanto a soluciones y potenciar sus productos dedicados a detectar las nuevas amenazas.

Etiquetas: , , , , ,

 
0

Las 10 amenazas más importantes.

Posted by maltamir on May 10, 2010 in Seguridad.

Top 10 del malware más activo en abril, según BitDefender:

  1. Trojan.AutorunINF.Gen.
  2. Win32.Worm.Downadup.Gen.
  3. Trojan.FakeAV.KUE.
  4. Win32.Sality.OG.
  5. Trojan.Keygen.AX.
  6. Exploit.PDF-JS.Gen.
  7. Gen:Heur.Krypt.24.
  8. Exploit.PDF-Payload.Gen.
  9. Exploit.PDF-Name.Gen.
  10. Trojan.Autorun.AET.

Etiquetas: , , ,

 
0

Diferentes tipos de intrusiones o ataques informáticos

Posted by maltamir on Abr 4, 2009 in Seguridad.

 

Podemos definir como ataques, todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.

Estas acciones se pueden clasificar de modo genérico según los efectos causados, como:

  • Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible.
  • Intercepción: una entidad no autorizada consigue acceso a un recurso.
  • Modificación alguien no autorizado consigue acceso a una información y es capaz de manipularla.
  • Fabricación: cuando se insertan objetos falsificados en el sistema.También se pueden ordenar por modalidades de ataque según la forma de actuar:
  • Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad.
  • Ataques de autentificación: cuando un atacante suplanta a una persona con autorización.
  • Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones.
  • Ataques de denegación de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.
  • 5 consejos para defenderse de este tipo de ataques 

  • Mantener el sistema operativo y las aplicaciones actualizadas.
  • Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador
  • Un antivirus que apoye el trabajo del firewall.
  • Cambiar las contraseñas que viene por defecto en el sistema operativo.
  • Poner especial cuidado a la hora de compartir archivos y recursos.
  • Etiquetas: , , ,

     
    0

    ¿Qué son los virus, gusanos y troyanos?

    Posted by maltamir on Abr 4, 2009 in Seguridad.

    Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.

    ¿Qué es un virus?

    Ilustración de un virus

    Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

    Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

    Los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

    ¿Qué es un gusano?

    Ilustración de un gusano

    Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

    Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

    Debido a que los gusanos no tienen que viajar mediante un programa o archivo «host», también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen:  Sasser y Blaster.

    ¿Qué es un troyano?

    Ilustración de un troyano

    Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

    Troyano Programa informático que parece ser útil pero que realmente provoca daños.

    Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.

    Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

    Etiquetas: , , ,

    Copyright © 2024 THE MAAD BLOG All rights reserved. Theme by Laptop Geek.