Tecnología Móvil

13 mayo 2007

VirusAlerts, Informe Semanal (1°Informe)

Informe Semanal de Arceo Virus Alerts
(Powered By: Panda Labs® & Arceo Corporation Labs®)

Madrid/Tlajomulco, 13 Mayo del 2007,

Tres troyanos, Alanchum.VL, Downloader.OHC y Cimuz.FH, y un gusano que se propaga a través de mensajería instantánea, MSNDiablo.A, centran este informe semanal de ArceoLabs.

El troyano Alanchum.VL ha sido el malware más destacado de la semana. Este código malicioso llegó a suponer el 62% de los avisos de malware en circulación recibidos por hora en ArceoLabs.

“Como la mayoría de troyanos de esta familia, Alanchum.VL utiliza técnicas de ingeniería social para distribuirse. Para ello, emplean asuntos noticiosos (una variante muy extendida de Alanchum utilizó como reclamo la supuesta muerte de Fidel Castro) o atractivos (productos gratuitos, pornografía, etc.) que inciten al usuario a abrir el archivo infectado con el malware”, explica Luis Corrons.

Alanchum.VL está diseñado para descargar otro troyano, Cimuz.BE, en el ordenador. Éste se encargará de registrar las páginas web que visite el usuario. Cuando visite alguna cuyo contenido pueda ser “rentable” (bancos, páginas de webmail, formularios online de cualquier tipo,…), Cimuz.BE capturará la información introducida por el usuario y se la enviará a su creador.

Precisamente, una nueva variante de Cimuz ha sido detectada esta semana por PandaLabs. Se trata de Cimuz.FH. Este troyano suelta una DLL en el navegador y la registra como un BHO (Browser Helper Object u objeto de ayuda para el navegador). Esto le permite descargar actualizaciones de su código desde Internet sin que el usuario se dé cuenta.

Además, Cimuz.FH roba datos del ordenador del usuario (IP, claves,…). Esos datos son almacenados en un fichero que crea el propio troyano y que luego envía a su creador conectándose a un servidor vía HTTP.

El tercer troyano de este informe es Downloader.OHC. “En realidad, casi podría decirse que se trata de tres malware en uno, ya que lo primero que hace cuando infecta un ordenador es descargar otros dos códigos maliciosos”, comenta Luis Corrons.

Esos dos códigos maliciosos son el virus Grum.D.drp y el spyware AdClicker. Además, descarga un fichero PHP utilizado para enviar información mediante una consulta HTTP GET.

Grum.D,drp integra un servidor de correo que puede ser utilizado para enviar spam. Además, se conecta a otro servidor online del cuál puede recibir plantillas de spam, actualizaciones de su código, etc.

El spyware AdClicker, por su parte, realiza varias modificaciones en el registro de Windows y en las DLL del sistema. Además, se conecta a cierta URL desde la que descarga más malware en el ordenador infectado.

“Downloader.OHC es un buen ejemplo del intento de muchos creadores de malware de rentabilizar sus infecciones. Basta con hacer llegar un solo código malicioso para aumentar las posibilidades de éxito, en este caso, descargando en el ordenador más ejemplares de malware que lleven a cabo multitud de acciones maliciosas distintas”, afirma Luis Corrons.

El gusano MSNDiablo.A utiliza técnicas de ingeniería social para propagarse a través del programa de mensajería instantánea MSN Messenger.

En este caso, para engañar a los usuarios, el gusano envía un mensaje a todos los contactos del usuario que estén conectados a MSN Messenger.

Este mensaje comenta una supuesta divertida animación e invita a los contactos a visualizarla pinchando en un link. Cuando los usuarios se descargan y ejecutan la animación desde esa URL, lo que realmente hacen es introducir en su máquina a MSNDiablo.A.

Cuando infecta una nueva máquina, este gusano vuelve a repetir la operación, enviando el mismo texto por mensajería instantánea a todos los contactos conectados en ese momento.

MSNDiablo.A intenta conectarse a distintas URL desde las que puede descargarse distintos tipos de archivo, incluido malware. También está diseñado para realizar varias modificaciones en el registro de Windows. Una de ellas le permite ejecutarse con cada inicio de sesión.

Cuando se ejecuta, MSNDiablo.A muestra un mensaje de error. Además, impide la apertura del administrador de tareas y del editor de registro de Windows.

Además, esta semana Microsoft ha publicado siete parches de seguridad, del MS07-023 al MS07-029. Todos ellos resuelven fallos que han sido clasificados como críticos y que podrían permitir la ejecución de código remoto.

Las vulnerabilidades afectan a Microsoft Office, Microsoft Windows y CAPICOM. Todos estos parches se encuentran disponibles en la dirección http://www.microsoft.com/spain/athome/security/update/bulletins/200705.mspx

Los usuarios que deseen comprobar si algún código malicioso ha atacado su ordenador pueden utilizar, de manera completamente gratuita, las soluciones online TotalScan o NanoScan beta, que se encuentran disponibles en la dirección http://www.infectedornot.com/

Nuevo!! (Sección VirusAlert)

Bienvenidos a Hack//Crack Blog, Informando que aqui tambien encontrarás Información acerca de los Virus Recientes y también los más Peligros hasta el Momento, al = que el medio de transmisión y sus Efectos, para que te prevéengas, también recomendaré los mejores Antivirus del momento,
(Que para que sean Mucho mejores, que mejor que Gratuitos xD)...







Recuerda que Este Blog, quien lo mueve, eres tu....

06 mayo 2007

Noticia 1° (Internet/Redes)

Internet, Nueva Estructura (Borrón y Cuenta Nueva????)

Aunque Internet ha tardado casi cuatro décadas en llegar a su estado actual, algunos investigadores universitarios, con el auspicio del gobierno federal, quieren reestructurar todo y comenzar de nuevo.

La idea parecería inconcebible, incluso absurda, pero muchos creen que una estrategia de "borrón y cuenta nueva" representa la única manera de atender verdaderamente los desafíos de seguridad, portabilidad y otros temas que han surgido desde que Leonard Kleinrock, un profesor de la UCLA, ayudó a supervisar el primer intercambio de texto significativo entre dos computadoras, el 2 de septiembre de 1969.

Internet "funciona muy bien en muchas situaciones, pero fue diseñada con premisas completamente distintas", dijo Dipankar Raychandhuri, profesor de la Universidad de Rutgers, quien supervisa los proyectos de reestructuración. "Es una suerte de milagro que esto siga funcionando bien hoy", sostuvo.
Ahora que Internet no está limitada ya por la lentitud en las conexiones o en los procesadores de las computadoras, ni por los altos costos del almacenamiento de datos, los investigadores consideran que ha llegado el momento de replantear la arquitectura subyacente de la red, un paso que implicaría la necesidad de reemplazar el equipo existente y de reprogramar el software para encaminar mejor el tráfico del futuro sobre los canales disponibles.
Incluso Vinton Cerf, uno de los padres fundadores de la internet, quien ayudó en el desarrollo e las técnicas para las claves de comunicaciones, dijo que la iniciativa de reforma es "saludable en general", porque la tecnología actual "no satisface todas las necesidades".
Pero para cualquier reconstrucción, uno de los desafíos consistirá en alcanzar el equilibrio entre los intereses de varios grupos. La primera vez, los investigadores pudieron trabajar en paz dentro de sus laboratorios.
Esta vez, la industria tiene una influencia más importante, y las autoridades quieren que sean tomadas en cuenta sus necesidades de intervención de las comunicaciones.
No hay evidencias de que esos grupos estén actuando ya, pero una vez que cualquier investigación parezca promisoria, "numerosas personas querrán participar en el diseño", dijo Jonathan Zittrain, profesor de derecho afiliado a las universidades de Oxford y Harvard.
La Fundación Nacional de Ciencias (NSF) quiere construir una red experimental de investigación conocida como Ambiente Global para Innovaciones en Red (GENI, por sus siglas en inglés), y está financiando varios proyectos en las universidades y en otras instituciones, mediante el proyecto de Diseño de la Red Futura de Internet (FIND).
Las universidades de Rutgers, Stanford, Princeton, Carnegie Mellon y el Instituto Tecnológico de Massachusetts figuran entre las instituciones que han emprendido proyectos individuales. Las dependencias gubernamentales, incluido el Departamento de la Defensa han explorado también el concepto.
La Unión Europea ha apoyado investigaciones de iniciativas semejantes, mediante un programa conocido como Investigación y Experimentación de la Internet Futura (FIRE). Funcionarios e investigadores se reunieron el mes pasado en Zurich, para discutir sus primeros hallazgos y metas.
Una nueva red funcionaría paralela al actual Internet a la postre la reemplazaría, o quizás algunos aspectos de la investigación se aplicarían a una reestructuración de la arquitectura existente.
Estas propuestas están todavía en sus etapas tempranas, y no darían frutos en unos 10 o 15 años, en caso de que el Congreso aprobara la financiación.
Guru Parulkar, quien asumirá la dirección general de la iniciativa de Stanford, tras encabezar los programas de la NSF, estimó que tan sólo la propuesta GENI costará 350 millones de dólares, mientras que el gasto del gobierno, la universidad y la industria en proyectos individuales ascendería en conjunto a 300 millones de dólares.
Hasta ahora, el gasto ha sido de unas decenas de millones de dólares.
El reemplazo de todos los programas y computadoras para implementar la nueva red podría agregar miles de millones de dólares al costo.
Los defensores del "borrón y cuenta nueva" dicen que el mundo más cómodo de los investigadores en las décadas de 1970 y 1980 no necesariamente se ajusta a las realidades y necesidades de la internet comercial.
"La red es ahora una herramienta crítica para demasiadas personas, mientras que en sus primeros días era sólo algo experimental", dijo Zittrain.
Los primeros arquitectos de Internet construyeron el sistema sobre el principio de la confianza. La mayoría de los investigadores no se conocía entre sí, de modo que se mantuvo apertura y flexibilidad al compartir la red, características que fueron cruciales para su crecimiento rápido.
Pero los remitentes de una oleada de correo indeseable y los piratas informáticos llegaron a medida que la red se expandía y pudieron actuar libremente porque la red no tiene mecanismos integrados para saber con certeza quién envió qué.
Los diseñadores de la red supusieron también que las computadoras estarían en lugares fijos y siempre conectadas. Ello no ocurre ya, con la proliferación de las computadoras portátiles y de bolsillo, y los teléfonos celulares provistos cada vez de más funciones. Todos esos sistemas van de un punto a otro de conexión inalámbrica, y pueden perder la señal en ciertos lugares.
Los ingenieros aplicaron mejoras a la seguridad y realizaron cambios para permitir la portabilidad de la internet, pero los investigadores señalan que todo ello agrega complejidades, afecta el desempeño y en el caso de la seguridad, se limita a hacer reparaciones, en un riesgoso juego del "gato y el ratón".
Las reparaciones provisionales para los dispositivos celulares "pueden funcionar bien si una pequeña fracción del tráfico es de ese tipo, pero pueden saturar los procesadores de las computadoras y crear fallas de seguridad cuando un 90% o más del tráfico es móvil, dijo Nick McKeown, codirector del programa de Stanford.
Internet seguirá enfrentando retos, mientras las aplicaciones requieren de transmisiones garantizadas, y no de una estrategia que da sólo su "mejor esfuerzo" y que funciona mejor para el correo electrónico y otras tareas menos dependientes del factor del tiempo.
Hay que pensar en un médico que utilizará las teleconferencias para practicar una cirugía remota, o en un consumidor de un servicio de telefonía mediante la internet que necesita hacer una llamada de emergencia. En esos casos, el retraso más pequeño en el envío de los datos puede ser fatal.
En vez de crear paliativos para cada problema, los investigadores de esta nueva propuesta quieren rediseñar el sistema para albergar fácilmente cualquier tecnología futura, dice Larry Peterson, presidente del consejo de ciencias informáticas en Princeton y jefe del grupo de planificación de GENI.
Incluso si los diseñadores originales hubieran sido más visionarios, no habrían podido incorporar estas funciones desde el comienzo. Las computadoras eran mucho más lentas entonces como para realizar los cálculos necesarios para, por ejemplo, autentificar la identidad de un usuario.
Kleinrock, el pionero de la internet en UCLA, cuestionó la necesidad de hacer una transición, pero agregó que estas iniciativas resultan útiles para el avance tecnológico.
"Algo llamado GENI seguramente no se convertirá en Internet, pero algunas partes de esto podrían integrarse a la red mientras progresa", vislumbró.
___
La periodista de la AP, Aoife White, en Bruselas, contribuyó con este despacho.
___
En Internet:
HASH(0x92666dc)
HASH(0x928e55c)
HASH(0x87f2b00)
HASH(0x9283974)

01 mayo 2007

5° Noticia (Hardware PC)

abit Fatal1ty FP-IN9 SLI


Después de la adquisición de ATi por parte de AMD, del anuncio e inicio del desembarco de soluciones para los procesadores de AMD desde la propia AMD, NVIDIA ha visto como su negocio de chipsets estaba en cierto peligro y se ha volcado a desarrollar soluciones para procesadores Intel, que todo sea dicho de paso, tiene más cuota de mercado y por lo tanto más posibles compradores para los chipsets.Con esta placa el chipset nForce 650i SLI nos llega montado en una placa de abit, de la serie Fatal1ty y con una presentación bastante cuidada, con ello esperamos que se unan rendimiento, prestaciones y precio. Veremos si abit ha hecho bien los deberes y si la solución de NVIDIA resulta competitiva en un mercado dominado por el chipset i965 de Intel.

4° Noticia (Hardware PC)

Ventilador de CPU Asus Silent Square Pro

Los disipadores de CPU son una pieza esencial de cualquier equipo, por lo menos desde los 486. Se encargan de refrigerar nuestro procesador y todo el que haya vivido ciertas épocas de la informática o haya montado alguno, sabe que un procesador sin el disipador puede quemarse en cosa de menos de un segundo.Estamos en un momento un poco más plácido que hace más de un año y los procesadores actuales de AMD e Intel ya no son una auténtica tostadora, por lo que invertir en un sistema de refrigeración específico que no sea el de fabrica ya no es indispensable para mantener unas temperaturas razonables. Así ahora un buen ventilador puede ser una buena inversión de cara a futuros procesadores, overclock y para mantener a raya el ruido que genera nuestro equipo.

Creative Commons License
Hack//Crack® Se licencia Bajo Hack//Magazine®.