PRESENTACION

Compartir

El gusano Ramnit 


Detectado por primera vez en 2011, Ramnit afecta a sistemas operativos Windows. Una vez logra infectar el equipo, ese ordenador pasa a forma parte de una red debots (botnet), controlada de forma remota y utilizada para todo tipo de objetivos maliciosos. Por ejemplo, monitorizar nuestra navegación para detectar el uso de banca online, robar las cookies de sesión de los navegadores para suplantar nuestra identidad en sitios seguros o incluso escanear los discos duros del ordenador infectado y robar los archivos que contengan determinadas palabras clave (como contraseñas).

Según la Oficina de Seguridad del Internauta, la propagación de este gusano se produce a través de enlaces de confianza enviados en correos electrónicos de phishing y también en publicaciones de redes sociales. Asimismo, se ha detectado el uso de servidores FTP públicos para la distribución del malware.

Ahora, los investigadores de Check Point han descubierto una nueva botnet de Ramnit -denominada “Black”-, que lleva activa desde el 6 de marzo de 2018 y que sería la responsable de haber infectado a unos 10.000 ordenadores. Este nuevo servidor de Ramnit no está relacionado con "Demetra", la botnet anteriormente más utilizada por el gusano. Según los nombres del dominio que se resuelven en la dirección IP de este servidor, pretende controlar también los botsantiguos, que se vieron por primera vez en 2015. Estas son las características de la nueva botnet reveladas por Check Point:

Muchas muestras usan nombres de dominio codificados en lugar de DGA (Algoritmo de Generación de Dominios).


El servidor no carga módulos como VNC, robo de contraseñas o FtpGrabber.


Los módulos adicionales (FTPServer, WebInjects) están integrados en un paquete con Ramnit.


Ramnit se usa como instalador de otro malwarellamado Ngioweb.


¿Y cómo opera este malware?Los investigadores explican que el virus crea una cadena de procesos para inyectar su código en los dispositivos objetivo. En primer lugar, inyecta su código en el proceso recién creado utilizando una técnica de vaciado de procesos (“process hollowing”). A continuación, recurre a una aplicación predeterminada para abrir archivos con la extensión .html, y realiza las principales acciones maliciosas.

Cómo desinfectar un equipo

Si tu ordenador ha caído en manos de una de estas botnets, calma porque no está todo perdido. Puedes recurrir a las herramientas gratuitas de limpieza ocleaners como las que señala la Oficina de Seguridad del Internauta (además de las propias soluciones antivirus de las que ya dispongas). La recomendación de los expertos es que utilices dos de ellas para incrementar las posibilidades de desinfección.

En primer lugar, puedes pasar al equipo Kaspersky Virus Removal Tool o Sophos Virus Removal Tool. Una vez completado el análisis y eliminación de los virus, desinstala el cleaner que hayas utilizado y pasa otro de estos dosPanda Cloud Cleaner o Norton Power Erase

Cómo prevenir y combatir un ataque de ransomware

No pagues rescate


El ransomware es un tipo de malware capaz de “secuestrar” el equipo de un usuario. Utilizando este ataque, los ciberdelincuentes exigen a la víctima dinero (o bitcoins) a cambio de devolverle el acceso a su sistema, aunque pagar no te garantiza que cumplan lo prometido y, además, estarás contribuyendo a que haya más víctimas. Algunos de los ataques masivos de ransomware más famosos de estos últimos años han sido WannaCry y Petya, que aunque no provocaron grandes daños económicos sí consiguieron sembrar el caos durante unas semanas.

El ransomware suele llegar como ejecutable o archivo adjunto en un email y, una vez abierto, se propaga muy rápidamente por el equipo, aunque puedes tardar en darte cuenta de que está infectado. Existen además distintos tipos de ransomware. El más común es el de cifrado de los archivos originales (imágenes, vídeos, documentos de texto, bases de datos, etc.) por los atacantes, impidiendo acceder a ellos a su legítimo propietario. Al intentar abrirlos, en la misma carpeta te aparecerá un archivo de notas con las instrucciones para pagar el rescate. En otros casos, puede aparecer una pantalla de bloqueo en el equipo que te avise del secuestro y te solicite el pago. Por cierto, también los dispositivos móviles pueden sufrir ataques de ransomwarea través de las descargas y las apps no oficiales.

Más vale prevenir que curar

Recuperar tus archivos una vez que has sufrido un ataque de ransomware puede resultar bastante difícil según cuál sea la variante utilizada, y a lo mejor no te queda más remedio que formatear. Por eso, la primera norma básica es tener copia de seguridad (física y/o en la nube) de todos tus archivos importantes. Otra recomendación a tener en cuenta es mantener siempre actualizado el antivirus y el sistema operativo.

En cuanto a la detección de los archivos y enlaces maliciosos, desconfía de los correos mal redactados, nunca abras adjuntos de remitentes desconocidos y comprueba todas las veces que sean necesarias los nombres de dominio. Máxima precaución con las extensiones .exe, .vbs y .scr. Por último, si sospechas que estás sufriendo un ataque, desconecta el equipo de la red.

Recuperar tus datos

Si tienes la mala suerte de sufrir un ataque de este tipo, lo primero es saber de quéransomware se trata para intentar desencriptar los archivos que han sido cifrados por los ciberdelincuentes (sin pagar el rescate, claro). Para ello, puedes utilizar herramientas online como el Crypto Sheriff de NoMoreRansomware. La mala noticia es que no todos los tipos de ransomware tienen solución por ahora, pero variantes comunes como Annabelle, Gandcrab o Cry128 sí pueden ser descifrados.

Una vez que subas los archivos a escanear (no pueden superar 1 MB) y la nota de rescate dejada por los atacantes, si existe herramienta de descifrado disponible, esta web te la facilitará. Antes de descargar e instalar la solución, debes asegurarte de haber eliminado el malware del sistema (puedes comprobarlo con el antivirus), ya que si no podría volver a bloquear el equipo.

Triout, nuevo virus Android que puede grabar tus llamadas y robar fotos


 

El troyano permite que un atacante pueda entrar y manejar tu móvil de manera remota.

Descargar aplicaciones de tiendas oficiales parece un deporte de tanto riesgo como bajárselas de otras fuentes menos ‘seguras’ en teoría. Se supone que todo lo que bajamos de la Google Play Store, la tienda oficial de Android, es seguro, aunque investigadores de seguridad acaban de descubrir un malware potencialmente peligroso. Un virus troyano que puede infectar aplicaciones dentro de la Play Store y convertirlas en espías dentro de tu móvil.

 

Triout, nuevo malware Android

Ha sido la firma Bitdefender la que ha identificado el nuevo malware, un troyano capaz de infectar apps legítimas subidas a la Play Store de Android y convertirlas en apps espía con capacidades de vigilancias. Triout, que así han bautizado al malware, es el encargado de infectar a las apps, y cuando estas son instaladas en un móvil, abren una puerta para una conexión a distancia con sus creadores, que ahora pueden valerse de esa app infectada para grabar llamadas de voz, monitorizar mensajes de texto, saber dónde estás mediante el GPS, coleccionar cualquier tipo de dato del terminal y hasta robar en secreto fotos y vídeos, todo ello sin el conocimiento del usuario.

Unas funciones que dadas su naturaleza parecen formar parte de una campaña de espionaje con un objetivo claro por parte de los ciber-atacantes que han creado el virus. El primer rastro de Triout fue obtenido por los investigadores de Bitdefender el pasado 15 de mayo, cuando una muestra del malware fue subida a la web VirusTotal por alguien que se encontraba en alguna parte de Rusia. Aunque en sí, la mayoría de muestras de infección Triout vienen de Israel.

Un virus extremadamente silencioso

Según los expertos, este nuevo malware es extremadamente cauto, por lo que la app infectada sigue manteniendo la apariencia y las funciones originales exactas. En apariencia es la app que nos hemos bajado de la Google Play Store, aunque en realidad se trata de un troyano que nos tendrá vigilados en todo momento y podrá robar cualquier cosa digital del móvil que el hacker quiera.

Lo curioso es que a pesar de su capacidad de infiltración y sus habilidades, Triout no usa la ofuscación de código -encubrir parte del código base haciéndolo más confuso-, lo que ha permitido a los investigadores tener un acceso completo a su código base simplemente abriendo el archivo APK, algo que sugiere que el malware está todavía en desarrollo y aún no ha sido finalizado. A pesar de que ha demostrado no ser eficaz, la única forma de evitar que se nos llene el móvil de Android es bajar apps de la Google Play Store, por ser la tienda oficial Android, y evitar hacerlo de otras Third Party.

Y sobre todo también controlar los permisos que la app nos pide antes de la instalación, y ver si tienen sentido con respecto a la naturaleza de la propia aplicación.

Enviar correo confidencial

https://www.pcactual.com/noticias/trucos/como-enviar-correo-confidencial-gmail-movil_13947

Llega WPA3: el wifi del futuro


Informe de La razon.

Qué es y en qué te afectará la introducción en 2019 del nuevo protocolo de seguridad de las conexiones inalámbricas

A lo largo de 2019 empezará a implantarse el nuevo protocolo de seguridad del wifi. Denominado WPA3, se anuncia como prácticamente invulnerable a los hackers que han ido derribando, uno a uno, los muros de protección de los protocolos preexistentes: el WAP, primer sistema de cifrado wifi, creado en 2003 y que solo vivió un año antes de ser sustituido en 2004 por el WPA2, que es el estándar actual de seguridad en las conexiones inalámbricas. ¿Qué ventajas tiene? ¿En qué afectará al usuario medio? ¿Deberemos cambiar de router?

Antes de nada, recordemos que WPA es el acrónimo de Wi-Fi Protected Access, un protocolo de acceso a las redes inalámbricas certificado por la Wi-Fi Alliance. Su objetivo es evitar que terceras personas puedan interceptar los datos que transmitimos, algo especialmente relevante cuando realizamos operaciones bancarias o compras online con tarjeta. En 2017 saltó la alerta de que el WPA2, estándar de la mayoría de los 9.000 millones de dispositivos conectados a wifi que hay en el mundo, tenía una vulnerabilidad frente a los hackers. Ahora, el WPA3 soluciona ese fallo. Y no solo eso: el nuevo protocolo te protegerá de ti mismo, ya que resulta eficaz incluso cuando el wifi tiene contraseñas débiles, lo que sucede en un número dramático de redes domésticas y públicas. Según Wi-Fi Alliance, los denominados ataques «de fuerza bruta» que vencían al WPA2 por esta razón ya serán inútiles con el nuevo sistema.

Otra ventaja importante del WPA3 es que también refuerza la seguridad de los dispositivos del internet de las cosas (IoT por sus siglas en inglés), prácticamente inexistentes cuando se creó el protocolo vigente. Se trata de WiFi Easy Connect, un nuevo método de configurar dispositivos que no tienen botones o pantalla, como un altavoz inteligente. Por seguir con el mismo ejemplo, el altavoz tendrá un código QR que te permitirá configurar su conexión mediante el smartphone de una forma más sencilla y segura.

Y ahora, la pregunta del millón: ¿deberemos cambiar de router? La respuesta es sí, pese a que ello incumple una regla no escrita de la informática según la cual los nuevos protocolos deben poder ser usados por equipos antiguos.

Las operadoras de servicios de internet irán cambiando paulatinamente los equipos de sus clientes. Y aun cuando se estableciera un periodo de transición que permitiera seguir usando el antiguo router, las enormes ventajas del WPA3 aconsejan que todos cambiemos nuestros viejos equipos.

El enigma de los DNI que empiezan por 0: no son heredados y los tienen muchos jóvenes


Nuestros carnets son cada vez más sofisticados, pero sus falsos mitos apenas cambian



—Que levanten la mano aquellos a los que alguna vez les han dicho que tienen el DNI de alguien fallecido.


Si tu documento nacional de identidad empieza por 0, es decir, que pertenece a la hornada de los millones bajitos, seguro que sabes de qué te hablo. ¿Cómo es posible que nuestros padres vayan por la vida con un DNI de 50 millones, por ejemplo, y nosotros tengamos uno de tres o siete millones?

Lo primero que desmiente la Policía Nacional a Verne es que esos números pertenezcan a una persona fallecida. "Hasta ahora no se ha asignado a nadie un número que antes hubiera pertenecido a otra", afirman. Por lo tanto, que tu DNI esté más cerca de los de la Familia Real (que van desde el 10 al 99) que del número de tus padres no se debe a ninguna herencia, tu número es y será solo tuyo.

La culpable de que en cada formulario que rellenes tengas que estar pendiente de si tienes que poner el 0 inicial de tu DNI es la forma de repartir los números de los documentos de identidad. "Cuando el DNI se hacía manualmente había asignados previamente unos números a cada provincia. Desde que el DNI es digital, se asignan los números aleatoriamente entre los que están libres", cuenta la Policía. Por lo tanto, los números bajos que ahora llevamos los veinteañeros en la cartera son los restos de repartos de hace años que no se llegaron a completar.

Aunque fue en 1944 cuando se publicó el decreto de creación del DNI, hasta 1951 no se asignó ningún número. Ya entonces se estableció que solo pertenecerían a una persona: "sin que los números que hubieran sido bajas por fallecimiento de su titular o cualquier otra causa, puedan volver a ser asignados", como recoge el libro Sesenta años de expedición del Documento Nacional de Identidad. Ese primer documento era verde y reflejaba la profesión de cada persona, dato que se mantuvo hasta 1985. ¿Os imagináis un DNI con nuevas profesiones como "diseñador de órganos" o "arquitecto de nuevas realidades" en el apartado de profesión?

Los primeros que estuvieron obligados a tener un documento nacional de identidad fueron los presos y los que estaban en libertad vigilada; después los hombres que por su trabajo cambiaban bastante de ciudad. Más adelante se amplió a los varones que vivían en ciudades de más de 100.000 habitantes y poco a poco se generalizó a toda la sociedad. Fue entonces cuando las mujeres también pudieron solicitarlo.

El DNI evoluciona pero sus mitos se estancan

El carnet de identidad, una tarjeta de policarbonato que mide 85,60 mm de ancho por 53,98 mm de alto, ha despertado desde siempre leyendas y mitos que aún seguimos escuchando. Uno de los más extendidos es el que da significado a la serie de números trasera que, supuestamente, desvela cuántas personas en España se llaman como tú (nombre y primer apellido, para ser más precisos). Ese bloque de letras y números son los caracteres OCR-B de lectura automática, una zona creada para ser leída por máquinas. Es totalmente falso que el número aislado de la segunda línea te chive cómo de popular es tu identidad. Estos números también han inspirado otra leyenda, la de que el sentido de las flechas (> y < ) desvela si el dueño del DNI tiene antecedentes penales o no.

También suele decirse que el número de DNI tiene que ver con tu provincia. En ocasiones aparecen generaciones de la misma ciudad con números de identidad que empiezan igual, pero eso no tiene por qué ser así necesariamente. La Dirección General de Policía asigna a cada comisaría un lote de números y allí los van adjudicando, pero de vez en cuando se pueden reasignar los sobrantes a otros lugares para darles prioridad.

Y si los números son polémicos, la letra que los acompaña no podía ser menos. Cuando te sacabas por primera vez el DNI y lo enseñabas, tus compañeros de clase te preguntaban qué letra te había tocado. En realidad la letra de nuestro DNI no tiene que ver con el azar, sino con una operación matemática, tal y como se explica en la web del Ministerio del Interior: si divides tu número de identidad (NIF) entre 23 y observas el resto de la división, comprobarás que cada cifra está asignada a una letra distinta. Si lo quieres comprobar y no te acuerdas cómo se dividía sin calculadora, aquí puedes consultar lo que eran las llevadas, el dividendo y el divisor.

Si divides tu NIF entre 23 y sustituyes el resto de la división por la letra que le corresponde según esta tabla, obtendrás la letra de tu DNI.. Ministerio del Interior

Con los NIE de extranjeros residentes en España ocurre algo parecido. Tienen una letra (X, Y, Z), 7 números y un dígito de control. Para calcular este último hay que sustituir la X por un 0, la Y por un 1 y la Z por un 2 y se aplica la misma operación que para el NIF (dividir entre 23 y fijarte en el resto).

Una guardiana llamada Clara

B. V.

Desde el año 2000 toda la información de los DNI, además de los datos policiales de los delincuentes del país y las bases de datos de los agentes de la Policía, se guardan en el ordenador central de la Dirección General de Policía, en El Escorial (Madrid), bajo medidas de seguridad muy estrictas. La máquina en cuestión se llama Clara y sustituyó a Berta hace 18 años.

El centro cuenta con tres sistemas de seguridad, entre los que se incluyen medidas como vallas electrificadas, y ante el menor ataque externo, la sala de máquinas puede quedar sellada, tal y como narraba El País el 24 de abril del 2000. La información puede ser consultada en línea por todas las comisarías de Policía y por las comisarías locales y municipales que tengan permisos. No ocurre lo mismo con la Guardia Civil, con la que solo comparten parte de esa información, al igual que con otros cuerpos y fuerzas de seguridad de otros países.

La morada de Clara, de 130.000 metros, se diseñó para que los más de 200 trabajadores del centro pudieran vivir hasta cuatro meses sin necesidad de salir al exterior. Guardan víveres de sobra para ese tiempo y disponen de más de 20 apartamentos.

Cuando se sustituyó a Clara por Berta el comisario Mauricio Pastor explicó que el nuevo sistema también tenía un nombre de mujer porque "son más trabajadoras, más constantes, más silenciosas y no se quejan". Resulta paradójico bautizar a la máquina que protege la información de los DNI con nombre de mujer cuando 50 años antes no era prioritario que estas tuviesen documento de identidad.

Actualidad Policial del Cuerpo Nacional de Policía

Guardia Civil

Juan M. Medela. Con la tecnología de Blogger.