Víctor Hdez Martín
INFORMATICA, SEGURIDAD

Seguridad Eset mes de Mayo


Durante este mes, los principales incidentes en materia de seguridad informática se relacionan a la aparición de herramientas para la creación de botnets controladas desde Twitter y ataques online por medio de tecnología JAVA.

Durante el mes de mayo, se descubrieron aplicaciones dañinas diseñadas para automatizar la creación de botnets capaces de ser administradas por medio de Twitter, según informa la compañía de seguridad informática ESET. Además, apareció una nueva maniobra delictiva que involucra tecnología JAVA en ataques de códigos maliciosos a través del navegador no sólo para sistemas operativos Windows sino también para plataformas basadas en *NIX como GNU/Linux y Mac OS.

A mediados de mes, el Laboratorio de Análisis e Investigación de ESET Latinoamérica dio a conocer el descubrimiento de una aplicación diseñada para crear con facilidad botnets, redes de equipos zombies controladas remotamente, capaces de ser administradas desde Twitter. Dicha aplicación permite la creación de un troyano del tipo bot, detectado de forma proactiva por ESET NOD32 Antivirus bajo la nomenclatura de MSIL/Agent.NBW.

De este modo, con sólo registrar un perfil en la popular red social de microblogging, se puede enviar comandos a los equipos infectados para, por ejemplo, realizar ataques de denegación de servicio o descargar otros códigos maliciosos.

“Este caso resulta interesante porque inaugura una nueva modalidad de ataque al concretar la posibilidad de controlar una botnet por medio de cualquier tipo de dispositivo con acceso a Twitter, ya que el comando en el sistema infectado será ejecutado sin importar de donde provenga el mismo”, declaró Cristian Borghello, Director de Educación e Investigación de ESET Latinoamérica.

Toda la información sobre el caso, incluyendo un video explicativo sobre el funcionamiento de la amenaza informática, se encuentra publicada en nuestro Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/2010/05/14/botnet-a-traves-twitter/

Otra de las amenazas destacadas de mayo fue el ataque online por medio de tecnología JAVA, es decir, del tipo Java Drive-by-Download, que consistió en manipular intencionalmente y de forma maliciosa una página web mediante la cual se puede simular la visualización de una imagen o un video en “forma automática”.

Esta modalidad ha adquirido relevancia luego de ser descubierta la vulnerabilidad 0-Day en JAVA y, al utilizar una plataforma independiente del sistema operativo, este ataque puede ser explotado no solo en sistemas operativos Windows, sino también en plataformas basadas en *NIX como distribuciones de GNU/Linux y Mac OS.

Para conocer más sobre el ataque online por medio de tecnología JAVA puede visitar: http://blogs.eset-la.com/laboratorio/2010/05/20/infeccion-con-java/

Fuente

Anuncios

Acerca de VICTOR

Víctor Hernández Martín (Técnico de Sistemas) Podría parecer que hemos llegado a los límites alcanzables por la tecnología informática, aunque uno debe ser prudente con estas afirmaciones, pues tienden a sonar bastante tontas en cinco años - Víctor Hernández - informaticayseguridadvhmsat@gmail.com

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 729 seguidores

A %d blogueros les gusta esto: