Publicado el 21 julio 2010 ¬ 13:24 pmh.mscComentarios desactivados en Y nos llegan variantes del STUXNET… (Troyano que entra por LNK en pendrives)
Sin estar documentado por ningun antivirus, recibimos muestras de variantes del STUXNET inicial, que aun con el mismo nombre de WTR4132.tmp y el mismo tamaño, tiene diferente contenido, si bien con la misma base: File _WTR4132.tmp received on 2010.07.21 10:03:13 (UTC) Result: 31/42 (73.81%) Additional information File size: 517632 bytes MD5…: cec12b6f4d32b0f3a32d677208d299d2 SHA1..: 5419d31b70c2060cc87f9a1c850eff0d8ac574b3 Pues […]
Publicado el 21 julio 2010 ¬ 13:02 pmh.mscComentarios desactivados en Nuevo troyano que usa nombre de WINLOGON.EXE, oculta carpetas y ficheros en unidades extraibles y se propaga por pendrive
Una nueva variante de AUTORUN.VB.ML con singulares características, ha hecho su aparición: Se lanza desde un AUTORUN.INF con mucha paja, desde una ruta bastante larga …y con nombre de fichero shell\open\command=h3wjKiH9lvqErmFO0mG6HlXplgLV3LeYuVHdaRjetLhEN80DYiEPQXQY2sziakx2axTnS4SApIY8ELg3lSPkbMnv9Qm\S-3-7-01-3639077401-4404491267-704113574-1143\EmrVQMar0BHh9hKKJ9vG6gt5zm2slhPo.exe Queda residente. Detiene Procesos y ventanas de propiedades. Oculta ficheros del sistema y extensiones. (Continuamente esta accediendo a la Disketera y al Pendrive) Si […]
Publicado el 21 julio 2010 ¬ 6:18 amh.mscComentarios desactivados en Actualización de seguridad para Apple iTunes
Apple ha publicado una actualización de iTunes para corregir una vulnerabilidad en iTunes (versiones anteriores a la 9.2.1) que un atacante remoto podría aprovechar para causar una denegación de servicio o ejecutar código arbitrario. iTunes es una aplicación para Mac y Windows que permite organizar y reproducir distintos formatos multimedia. Además permite sincronizar un iPod, […]
Publicado el 20 julio 2010 ¬ 21:08 pmh.mscComentarios desactivados en Resumen de las Principales caracteristicas del STUXNET:
Rootkit STUXNET (Autoejecución por .LNK en pendrives) Troyano backdoor con tecnicas Rootkit que infecta por visualizacion de icono de ficheros .LNK especialmente diseñados (ZERO-DAY actual de Windows) Sus controladores estan firmados digitalmente por Realtek Crea puerta trasera con procesos protegidos por RootKit Alias: W32.Temphid (Symantec),Rootkit.Win32.Stuxnet.a (Kaspersky), RTKT_STUXNET.A (TrendMicro),Win32/Stuxnet.A (Eset), Rootkit.Stuxnet.A (F-Secure), W32 /Stuxnet-B(Sophos), Rootkit.Stuxnet.A […]
Publicado el 20 julio 2010 ¬ 15:53 pmh.mscComentarios desactivados en Vienen las vacaciones y las fotos digitales… lo que hace mas temible el nuevo método de ejecucion automática de malwares en pendrive sin AUTORUN.INF !
Ante el aviso de Hispasec de que ya ha sido publicado en internet el código del malware que aprovecha una desconocida vulnerabilidad de windows de autoejecución de los ficheros .LNK con icono al acceder a una unidad USB que los contenga, me comentan el importante foco de infección que puede haber en las casas de […]
Publicado el 20 julio 2010 ¬ 14:37 pmh.mscComentarios desactivados en Ya empiezan a llegar muestras del usuarios infectados con STUXNET !!!
La propagación del temible STUXNET, a través de pendrives, utilizando la técnica de la nueva vulnerabilidad de autoejecución de los .LNK, ya es un hecho. Hemos recibido muestras de 15/07/2010 12:33 517.632 ~WTR4132.tmp 15/07/2010 12:33 25.720 ~WTR4141.tmp 14/04/2008 01:47 17.400 mrxnet.sys 14/04/2008 01:47 26.616 mrxcls.sys ~WTR4132.tmp File size: 517632 bytes MD5 : b1a7962c27d0cf2540f06a9127d0d4cb SHA1 […]
Publicado el 20 julio 2010 ¬ 9:38 amh.mscComentarios desactivados en Se hace público el exploit de la última (y grave) vulnerabilidad en Windows
El pasado 16 de julio publicábamos una noticia sobre una “interesante” vulnerabilidad en Windows que estaba siendo aprovechada por un peligroso troyano. El peor de los escenarios se presenta ahora para Microsoft, puesto que se han hecho públicos todos los detalles para aprovechar el fallo y, por tanto, se espera que aparezcan nuevos troyanos aprovechando […]
Publicado el 19 julio 2010 ¬ 19:07 pmh.mscComentarios desactivados en La extraña muerte del hacker que descubrió una falla que vulnera a toda Internet
Un sistema, un error, un hombre, un bug, un hacker, la internet, la muerte. El finlandés Jack C. Louis tenía 32 años, y trabajaba el área de seguridad de redes, en la empresa Outpost24, su tarea era ir a la caza de agujeros en sistemas informáticos. Su último desarrollo, fue el programa de auditoría […]
Publicado el 19 julio 2010 ¬ 18:30 pmh.mscComentarios desactivados en Internet 100 veces más rápido a base de routers ópticos
Un nuevo diseño de red evita la conversión de las señales ópticas en eléctricas Un equipo de investigación del MIT ha creado un nuevo diseño de red que podría hacer que Internet funcionase 100 o incluso 1.000 veces más rápido con un menor coste energético. La clave está en routers que sólo acepten señales ópticas […]
Publicado el 19 julio 2010 ¬ 18:03 pmh.mscComentarios desactivados en Routers domésticos pueden ser blanco fácil del ataque DNS rebinding
Un buen número de redes locales domésticas pueden estar en peligro por lo que se llama la técnica de “DNS rebinding” a la que son vulnerables todavía un buen número de routers habituales. El ataque DNS rebinding es bastante sencillo de explicar y se conoce desde hace muchos años, pero en una conferencia que hará […]
Publicado el 19 julio 2010 ¬ 12:48 pmh.mscComentarios desactivados en Vulnerabilidad en Apache Tomcat
Se ha anunciado una vulnerabilidad en Apache Tomcat versiones 5.5, 6 y 7, que podría permitir a un atacante remoto obtener información sensible o realizar ataques de denegación de servicio. Apache Tomcat es un servidor web que funciona como contenedor de servlets, desarrollado en código abierto por la Apache Software Foundation. Tomcat implementa las especificaciones […]
Publicado el 19 julio 2010 ¬ 9:25 amh.mscComentarios desactivados en NUEVA VERSION DE ELIPEN 2.0, que subsana el Zeroday de la autoejecución de los .LNK en unidades extraibles. —OJO—>***sustituida por 2.1, segun se indica al final***
SUSTITUIDA POR VERSION 2.1… VER NOTA AL FINAL, (sustituida 2.0 por 2.1, que requiere parámetro opcional /LNK) A la espera del parche de Microsoft que corrija la vulnerabilidad de la autoejecución de los .LNK en los dispositivos USB, implementamos en la utilidad ELIPEN, a partir de la versión 2.0 , las correcciones que indica Microsoft se […]