¿Malware de fábrica? El «lado oscuro» de los Mini PCs
Algunos «extras» no deberían estar allí…
La historia no es nueva que digamos: Algunos de nuestros lectores seguramente recuerdan el escándalo de Superfish que afectó a equipos Lenovo, y el rootkit de Sony en sus CDs marcó a toda una generación. Sin embargo, ahora encontramos una suerte de repetición escondida en la nueva ola de Mini PCs que llega de Oriente. The Net Guy Reviews en YouTube recientemente analizó un equipo AceMagic AD08, y lo que descubrió en la sección de recuperación de Windows le puede sacar el sueño a cualquiera…
The Malware Museum: Ejemplos históricos de malware a tu alcance
No te preocupes, son inofensivos
La palabra «malware» es relativamente moderna, y surgió con la necesidad de colocar múltiples variantes maliciosas bajo una descripción común. El malware actual trata de robar datos o chantajear al (entre otras cosas), pero en los años '80 y '90, el rol de estos programas era muy diferente. Algunos se presentaban como simples bromas, mientras que otros cargaban con animaciones o mensajes políticos. El Malware Museum del Internet Archive nos permite explorar varios ejemplos antiguos de malware, sin riesgo alguno para nuestros sistemas.
¿Qué sucede si instalas 7.000 virus de DOS en un PC moderno?
Nuestra peor pesadilla de los '80 y los '90, ahora en Windows 10
Los esfuerzos de retrocompatibilidad por parte de Microsoft han sido extraordinarios, sin embargo, hay muchos elementos que simplemente dejaron de funcionar. Por ejemplo, si tratas de ejecutar un programa de DOS y 16 bits en un entorno x64 de Windows recibirás un error, pero si el build de Windows es de 32 bits y dejamos que NTVDM haga de las suyas, la historia será diferente… incluso para aquellos viejos virus que sembraron terror absoluto en nuestros corazones. La pregunta es: ¿Qué tan efectivos son en estos días?
Los virus, analizados en 1989
La informática ha evolucionado notablemente en los últimos años, pero esto no se aplica solamente a todo lo bueno que los ordenadores tienen para ofrecer. Los virus también han evolucionado, incluso expandiéndose más allá del clásico territorio de las PCs, para atacar de lleno a dispositivos móviles y otras plataformas que en el pasado no eran consideradas como un blanco prioritario.
Cómo analizar los APK de Android antes de instalarlos
Descargar un APK es fácil, pero puede venir con «obsequios»…
Muchos s de Android prefieren ignorar a la tienda oficial de Google y obtener los APK de sus aplicaciones favoritas por vías alternativas. Eso se traduce en una mayor libertad, pero nunca faltan elementos maliciosos dispuestos a infectar las apps con malware o criptomineros en segundo plano. Por lo tanto, la mejor acción es verificarlas antes de que terminen en nuestros smartphones. Ahí es cuando interviene Droidy de VirusTotal, una herramienta que analiza el contenido «y» el comportamiento de cada APK.
La vez que un humano se infectó con un virus informático
Un «paciente cero» para ordenadores y móviles
Las tecnologías inalámbricas como RFID y NFC se han vuelto muy populares en la actualidad gracias a chips de rastreo, tarjetas de identificación, pases para transporte público, pagos sin o y muchas aplicaciones más. Sin embargo, estas soluciones no quedan libres de problemas vinculados a la seguridad. En el año 2010, el profesor Mark Gasson de la Universidad de Reading decidió demostrarlo de una forma muy particular: Instalando un virus informático en el chip que llevaba bajo la piel.
BonziBuddy: El malware más «amigable» de la red
Asistente, humorista, y desastre informático a la vez
El comienzo del siglo XXI era algo así como la época del «Far West» para el mundo informático. Todos querían una porción del gran pastel, y una de las compañías que más tracción ganó fue Bonzi Software, que en 1999 lanzó a su asistente digital BonziBuddy. El gorila púrpura se instaló en millones de ordenadores, y con el paso del tiempo, lo que parecía un personaje carismático orientado a los más pequeños finalmente reveló su verdadera identidad como un malware que robaba historiales de navegación, instalaba toolbars y secuestraba páginas de inicio.
Dr. Web LiveDisk: Cómo usar un entorno de emergencia para reparar a Windows
Una distro Linux adaptada para rescatar al sistema de Microsoft
Algunas infecciones de malware son tan severas que nos dejan sin posibilidades de iniciar correctamente a Windows. En esos casos, la recomendación más común es absorber el golpe y aplicar el combo de «purga más reinstalación», pero hay otras opciones a explorar antes de arrojar la toalla por completo. Una de ellas es Dr. Web LiveDisk, entorno de rescate basado en Ubuntu que ofrece un antivirus, un editor de Registro, montaje automático de particiones NTFS y un gestor de archivos para extraer contenido con facilidad.
Los peores virus de PC de todos los tiempos
Aterradoras amenazas binarias
La historia nos dice que todo comenzó con el gusano Creeper en el año 1971, pero nadie pudo imaginar que el concepto de virus informático evolucionaría hasta convertirse en algo tan destructivo. Si bien hoy utilizamos el término genérico malware para describir a la mayoría de las infecciones, lo cierto es que en las últimas dos décadas hemos observado ejemplares devastadores que causaron miles de millones de dólares en pérdidas, y además dieron lugar a nuevas variantes. Hoy vamos a recordar a algunos de los peores virus que pasaron por nuestras PCs, y espero que los lectores se sumen con sus propias experiencias y sugerencias.
BadPower: Una vulnerabilidad que ataca cargadores y quema dispositivos
Un poco de voltaje extra y… ¡púf!
Hemos escuchado verdaderas historias de horror sobre cargadores de baja calidad, baterías dañadas, especificaciones que no se cumplen y smartphones que terminan envueltos en llamas. Como si eso fuera poco... ahora debemos sumar ataques a nivel firmware. Un grupo de investigadores chinos bajo el ala de Tencent publicó la semana pasada una prueba de concepto para BadPower, nueva técnica que esencialmente falsifica los parámetros de negociación entre un «cargador rápido» y un dispositivo móvil para que envíe un voltaje muy superior al necesario. ¿El resultado? Fuego.
Hollows Hunter: Cómo detectar implantes maliciosos desde la terminal de Windows
¿Tienes dudas sobre un elemento en ejecución? Tal vez esto ayude
Dejar que una solución antimalware se encargue sola de una amenaza representa un caso ideal. El verdadero problema surge cuando un elemento malicioso es lo suficientemente avanzado como para evadir los métodos tradicionales de detección. Los expertos en seguridad y análisis de malware saben exactamente qué buscar, pero si estás interesado en explorar las herramientas que ellos usan, entonces necesitas descargar una copia del software Hollows Hunter, que trabaja desde la terminal de Windows.
«Brightness»: Robando datos con el brillo de la pantalla
Completamente invisible para el ojo humano
El cine y la televisión nos han enseñado operaciones informáticas y robo de información absolutamente ridículos con el paso de los años, pero eso no quiere decir que no hay gente trabajando sobre vulnerabilidades… poco convencionales, por así decirlo. Dicho eso, todas las flechas apuntan a la Universidad Ben-Gurión, institución conocida por sus inusuales ataques contra sistemas protegidos por air-gap. Hoy es el turno de «Brightness», una técnica que aprovecha pequeñas variables en el brillo de una pantalla que son invisibles para el , pero resultan sencillas de detectar para una cámara, permitiendo la filtración de datos.
Snatch: Virus reinicia tu PC en Modo Seguro para saltar el antivirus
Una estrategia muy efectiva
Actualizaciones al día, una solución mínima de seguridad, y mucho cuidado con nuestros clics y descargas. Esas son las recomendaciones generales (y más frecuentes) para mantener protegidos a nuestros dispositivos… pero sabemos bien que no son perfectas. El malware se adapta, y sus desarrolladores se vuelven más astutos. Snatch es un ejemplo contundente de ello. En vez de perder tiempo y recursos vulnerando a los antimalware de turno, este ransomware escapa de ellos funcionando bajo el Modo Seguro de Windows, sin oposición.
Recent File Seeker: Detecta archivos modificados en tu sistema
El Explorador de Windows nos ofrece la posibilidad de activar múltiples columnas que reportan información adicional sobre nuestros archivos, pero esa información es presentada como un simple listado y nada más. Si el llega a la conclusión de que necesita monitorear más de cerca el a los archivos y su fecha de modificación, puede descargar una copia de Recent File Seeker, y generar logs enteros en cuestión de segundos.
CrowdInspect: Comprueba la seguridad de tus procesos
En una sesión típica de Windows, un ordenador puede tener en memoria a una cantidad muy importante de procesos. El tal vez sea capaz de reconocer a la mayoría de ellos y establecer su origen, pero nunca falta ese proceso rebelde y extraño con intenciones maliciosas. CrowdInspect es un programa que tiene como objetivo escanear a todos los procesos residentes que se conectan a la Web, y determinar qué tan seguros son frente a servicios como VirusTotal.
Emsisoft Emergency Kit: Antimalware portátil de emergencia
Si el antivirus local no responde, tal vez quieras probar con esto
Si una infección de malware avanzó lo suficiente como para comprometer el funcionamiento de un ordenador y el antivirus de cabecera, el debe actuar rápido para salvar su información y lograr que el sistema vuelva a un estado mínimo de seguridad. Una opción es desconectarlo por completo de la red y utilizar un antimalware que funcione de forma portátil, directamente desde un pendrive u otra unidad externa. Emsisoft Emergency Kit es uno de ellos.
10 consejos básicos de seguridad informática
Una lección de seguridad básica
En Neoteo nos gusta insistir en el tema de la seguridad de nuestros lectores y de su entorno, por eso preparamos un pequeño informe listando algunas reglas y consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo, todo dato nuevo o recordatorio sobre cómo protegernos más en un medio tan belicosamente virósico como internet es de gran utilidad. Así que si los pones en práctica, las posibilidades de infección caerán considerablemente.
Any.Run: Análisis de malware en tiempo real con máquinas virtuales online
¿Un bicho raro llegó a tus manos? ¿Por qué no lo dejas hacer de las suyas?
Cada vez que hablamos sobre malware, una de las primeras cosas que nos viene a la mente es «prevención». Nunca sufriremos los efectos de estos pequeños horrores digitales si nuestras defensas (y nuestra conducta) son lo suficientemente robustas, pero si el objetivo es conocer una variante de malware a fondo, en ciertas ocasiones hay que dejar que el Wookie gane… bajo condiciones especiales. Eso nos lleva a Any.Run, un nuevo servicio dedicado a ofrecer diferentes «cajas de arena» para que los s lleven a cabo pruebas en tiempo real de sus muestras de malware, sin consecuencias negativas.
Hackers infectan cientos de servidores con Windows Server para minar criptomonedas
63.000 dólares en tres meses
The Pirate Bay. Extensiones compatibles con Chrome. La cadena Showtime de CBS. ¿Qué es lo que sigue para esta nueva ola de mineros en segundo plano? De acuerdo con la gente de ESET, servidores basados en Windows Server 2003 R2 que no hayan recibido los parches correspondientes. La última operación permaneció en actividad tres meses, y los atacantes generaron el equivalente a 63 mil dólares en Monero, una de las criptomonedas más populares del momento.
nRansomware: Envía tus desnudos para rescatar la información
¿Amenaza real, o broma de mal gusto?
El ransomware tradicional ya causa demasiado daño por sí solo, pero lo que acaba de aparecer en la Web tiene un lado absurdo, y al mismo tiempo pervertido. En vez de solicitar un «rescate» clásico en bitcoins u otra criptomoneda, el nuevo nRansomware le pide a la víctima un mínimo de diez desnudos antes de enviar el código para liberar los datos.
Hackers logran inyectar malware en los instaladores de CCleaner
Afortunadamente fue atrapado a tiempo, pero hay que seguir vigilando
Una de las tácticas más peligrosas y efectivas en cualquier campaña de infección es cuando un atacante logra intervenir la cadena de distribución en un producto, y hacer pasar su malware como parte de una actualización legítima. Eso es exactamente lo que sucedió con CCleaner, popular software de mantenimiento que ahora pertenece a Avast. El backdoor fue detectado en los builds de 32 bits de CCleaner, y en una versión específica de CCleaner Cloud. La buena noticia es que (aparentemente) no llegó a causar daño, pero se recomienda tomar precauciones.