Entradas

Nuevo ciberataque masivo afecta a empresas de todo el mundo

Nuevo ciberataque masivo afecta a empresas de todo el mundo

Mes y medio después del ciberataque WannaCry pusiera en jaque a cientos de empresas y multinacionales en todo el mundo, los piratas informáticos han vuelto a aparecer contra organismos públicos y privados. Se trata de un virus de tipo ransomware que ya habría atacado varios sistemas informáticos en todo el mundo en 2016. Desde Kaspersky señalan que “se trata de un nuevo ransomware, que nunca antes se había visto” al que han bautizado como NotPetya.

Por el momento, la lista de afectados la componen al menos 80 empresas de diversos sectores localizadas en países como Reino Unido, Estados Unidos, Francia, Rusia, España, India y Ucrania. En ella se encuentran algunas como la multinacional alimentaria Mondelez, que es dueña de marcas como Oreo, Tang, Milka o Toblerone, la empresa de publicidad británica WPP, NiveaAuchan (Alcampo), el laboratorio Merck Sharp & Dohme, la petrolera rusa Rosneft y varias infraestructuras críticas de Ucrania como su Banco Nacional, los sistemas informáticos de sus aeropuertos, la compañía estatal de energía e, incluso, los sistemas de medición de radiación de Chernobil.

Según informa la agencia AFP, el virus tiene su origen en Rusia y Ucrania y, de ahí, se está propagando a nivel global. A la espera de conocer la incidencia real del ataque, investigadores de la empresa rusa de ciberseguridad Kaspersky avisan que el virus se extiende “por el mundo entero y sostienen que un gran número de países están afectados”.

El Centro Criptológico Nacional ha informado en un comunicado de prensa de que se han visto afectadas “varias multinacionales con sede en España”, sin entrar en más detalles. Asimismo, a lo largo de las últimas horas, la web del CERT de Seguridad e industria, que informa en tiempo real sobre la respuesta a incidentes, ha registrado un aumento de las incidencias y actualmente cifra en nivel de alerta en un 49%.

Entre los afectados en nuestro país se encuentra la naviera APM terminales, el principal grupo industrial de Dinamarca, que se ha visto obligada a cerrar su terminal ubicada en el Puerto de Barcelona a causa del ransomware. “Hemos cerrado la terminal por motivos de seguridad porque lo primero es la seguridad de nuestros empleados. Estamos intentando resolver la situación para volver a la actividad habitual”, han explicado a Europa Press fuentes de APM Terminals en Barcelona. En total, el ciberataque ha afectado a 17 terminales de carga controladas por la empresa, entre los que se encuentran el de Rotterdam y el de la Ciudad Condal.

Mientras tanto, en la misma línea que el Centro Criptológico Nacional, desde McAfee trabajan con la hipótesis de que el virus que ha provocado el ataque son “variantes modificadas de Petya” sobre las que están recibiendo “múltiples informes”. Raj Samani, responsable de inteligencia estratégica de McAfee, asegura que “este brote no parece ser tan grande como WannaCry pero el número de organizaciones que han sido afectadas es considerable. Según los datos que tenemos hasta ahora, parece que se está usando el mismo método de propagación que WannaCry. Cualquiera que ejecute sistemas operativos que no hayan sido parcheados con motivo de la aparición de WannaCry, podría ser vulnerable a este ataque”.

Al igual que sucedió en el mes de mayo con WannaCry, el sistema empleado en esta ocasión por los piratas informáticos es el del ransomware. Una variante que consiste atacar un sistema informático, encriptar los archivos y solicitar un pago a la víctima a cambio de liberar la información.

El virus muestra unas letras rojas sobre un fondo negro con un mensaje en inglés que reza: “Si estás viendo este texto, tus archivos ya no se encuentran accesibles porque han sido encriptados. Tal vez estés muy nervioso buscando un modo de recuperar tus archivos, pero no malgastes tu tiempo. Nadie puede recuperar tus archivos sin nuestro servicio de desencriptado“.

A continuación, el mensaje explica que para desencriptar la información es necesario pagar 300 dólares en Bitcoin y enviar la identidad del monedero virtual de la empresa que ha sufrido el ataque junto con un código de verificación que los piratas muestran en las pantallas de los afectados.

Una vez hecho esto, los piratas prometen recuperar “toda la información de un modo fácil y seguro” a través de un código de desactivación que prometen enviar.

Este programa malicioso presenta un aspecto estrambótico al ejecutarse y ha podido ser replicado por el experto en ciberseguridad, Enrique Serrano. “Me he descargado el ransomware , he creado una máquina virtual para evitar que se afecte el sistema y he ejecutado el virus en el sistema haciendo doble click en el fichero. Entonces, salta una pantalla similar al fallo de windows, se reinicia el sistema y el virus modifica el arranque de windows. Entonces, te aparece la imagen de una calavera, te pide que pulses cualquier tecla y salta la pantalla con las instrucciones”, explica.

A diferencia de WannaCry, que comenzaba a cifrar los archivos según se ejecutaba el ransomware, esta modificación de Petya hace que el ordenador deba reiniciarse.

Además, Serrano avisa de que es muy posible que actualmente esté circulando más de una versión de este virus. “Cuando un ciberataque funciona, la gente lo personaliza a para su propio beneficio” buscando ser ellos quienes exploten la debilidad para ganar dinero.

coladero-malware

Los dispositivos españoles: coladero de malware

coladero malware

Que el malware es la amenaza online más frecuente ya no sorprende a nadie. Pero que esté tan presente en nuestros dispositivos móviles, sí que lo es (y en algunos casos, sin saberlo…).

Y aunque la fuente de las infecciones varía, los resultados de una investigación de Kaspersky Lab y B2B demuestran que las más frecuentes se producen cuando los usuarios en nuestro país visitan webs sospechosas (42%). Las aplicaciones, el software falso (22%) y los USB (20%) también son citados como fuente infección de malware típica.

Así, no es de extrañar que casi la mitad de los españoles (42%) se haya encontrado o haya sido atacado por un malware. Con ello, lo peor no es que un 22% llegara a convertirse en víctima de la infección, sino que el 29% no tenga idea de cómo llegó el malware a su smartphone.

Estos resultados muestran que el uso de soluciones de seguridad fiables es la única forma de que los dispositivos permanezcan protegidos. Porque el impacto en los dispositivos de los consumidores no es sólo físico, sino también financiero. Un tercio (36%) de los usuarios ha tenido que invertir dinero en solucionar un problema causado por un ataque de malware (con un promedio de 115 euros por incidente).

Asimismo, los correos electrónicos y mensajes también son una fuente de infección común . Un 18% de los usuarios encuestados admite que el virus le llegó desde un correo electrónico u otro mensaje de alguien desconocido. Los sitios web de confianza que han sido hackeados y la transición de malware de otro dispositivo infectado también son mencionados por el 16% de los usuarios.

tapar webcam

11 años para descubrir que hay que tapar la Webcam

tapar webcam
En el año 2005 nació el Remote Administration Tool (RAT) Poison Ivy. Las herramientas RAT son un tipo de malware creadas para controlar totalmente un equipo desde una consola centralizada. Poison Ivy fue muy popular durante los años en los que estuvo en plena evolución, hasta llegar al año 2008 donde apareció su última versión (2.3.2). Después vendrían muchos más que copiarían la mayoría de sus funciones. Entre las muchas que traía la herramienta, estaba un módulo de vigilancia que permitía al atacante activar tu Webcam y grabarte en la intimidad. Cuando descubras que Poison Ivy le pone tan fácil a un atacante acceder a un ordenador, lo más posible es que decidas tapar tu webcam.
Aquí tenéis una captura hecha por la webcam de una persona infectada con Poison Ivy 2.3.2, en el año 2008:
En el año 2011, existía un foro en el que la gente se dedicaba a infectar personas con RATs, capturarles con la Webcam y compartir el material con todos. Las fotos eran muy impactantes, e incluso había vídeos subidos a Youtube (ya retirados) que mostraban el proceso completo.
Algunas personas creen que las Webcam con las luces son suficientes, porque verían si se enciende, pero hay muchos casos en los que se ha demostrado cómo es posible llegar a encender la Webcam sin encender la luz. Otros creen que por tener Linux o iOS ya no es necesario tapar la Webcam, pero el sistema operativo no les hace diferentes. Lo curioso es que hace años, pudimos ver ya documentos de la NSA que recomendaban a todos los miembros del gobierno que taparan la webcam y el micrófono para evitar este tipo de espionaje.
Estos días la gente ha visto que Mark Zuckerberg también tapa la webcam y el micrófono de su MacBook y han vuelto a preguntarse si será excesivo o no hacer esto con sus equipos, tablets y dispositivos móviles (ya que este malware también puede actuar en Android).
Desde el conocido portal elladodelmal.com  llevan mucho tiempo con un iPatch tapando y protegiendo su webcam, e incluso lo regalan en eventos para sus asistentes, pero tú eres libre de hacer lo que quieras :)
Penas de hasta 5 años de prisión por espiar a otros a través de la webcam

Penas de hasta 5 años de prisión por espiar a otros a través de la webcam

Penas de hasta 5 años de prisión por espiar a otros a través de la webcamTapa tu webcam
No es ciencia ficción; es una realidad. Podríamos ser espiados por una cámara que tenemos instalada en nuestro ordenador. Una peligrosa puerta de acceso a nuestra intimidad, que puede grabarnos en cualquier momento sin que lo advirtamos.

¿Cuál es el resultado? Extorsionadores que exigen el pago de una cantidad a cambio de que nuestro vídeo no sea publicado en Youtube, el tormento y el acoso a un menor que ve cómo un video en el que se desnuda para ponerse el pijama se comparte por Whatsapp e incluso webs porno que venden nuestras intimidades por una subscripción a su canal.

¿Cómo es posible que puedan acceder a tu webcam?
Cualquiera puede ser su víctima, a través de un portátil o el monitor de un ordenador de sobremesa. Alguien, generalmente desconocid@, accede por control remoto a tu webcam, bien mediante la infección previa de un malware o la instalación física del software en tu ordenador. No hace falta tener un dominio informático excepcional. Hay webs y foros donde alguien, con el interés particular de entrometerse en tu intimidad, puede encontrar este tipo de herramientas. Se denominan RATs (Remote Administration Tools) o Herramientas de Administración Remota.

Si ese alguien tiene acceso físico a tu ordenador, simplemente es cuestión de que te instale el software espía. Pero si está a miles de kilómetros, diversos tipos de malware incluyen funcionalidades que permiten que cualquiera pueda interactuar con tu sistema operativo y ejecutar procesos de forma remota que pueden hacerse con el control de tu webcam.

¿Cómo se instalan?
Existen varios vectores (formas) de infección. No es un virus letal que te bloquea el ordenador. Durante tu conversación hot de chat o por mensaje directo, ese bombón que acabas de conocer te manda un enlace a una foto supersexy,; “escucha esta canción que me inspira” o el vídeo sorprende de lo jamás visto; en una chat room de un juego de batallas, te mandan un enlace para comprar armamento; tu pobre colega ya infectado te manda un mensaje de lo más extraño con archivos adjuntos. Si pinchas sobre el enlace, liberarás a la bestia troyana. Es muy probable que no notes que te acabas de convertir en un cliente infectado. Tu atacante ha pasado los controles y se ha camuflado en tu ordenador.

¿Cuáles son esos programas?
Hay muchas webs que ofrecen este tipo de RAT´s. A los que utilizan estas aplicaciones se les denomina “raters”. Te dejo una web ejemplo www.gotomypc.com. Como puedes comprobar, su uso es legítimo. Si trabajas desde casa y necesitas acceder remotamente a tu ordenador de la oficina para ejecutar cualquier proceso, estas aplicaciones son la solución pero hay quien las usa para acceder a tu webcam.

Si te ves tentado a espiar a otr@s a través de su webcam, debes de saber que es delito
Utilizar artificios técnicos para acceder a webcams ajenas vulnerando la intimidad de la víctima, sin su consentimiento es un delito de descubrimiento y revelación de secretos. Si además lo difundes después en una red social como Youtube o por Whatsapp, las penas de prisión se pueden elevar hasta cinco años. Da igual si no eres quien obtiene esas imágenes de forma ilegítima, si tan solo las compartes, también delinques al contribuir a su difusión.

¿Cómo estar atent@?
Todas las infecciones tienen un componente humano (tu responsabilidad) y uno técnico (la del atacante) así que sigue estas indicaciones muy básicas:
Cuando algunas webcams empiezan a funcionar se enciende un piloto verde al lado de la lente. Hay raters muy especializados que llegan a desactivar estar función. Por tanto, tapa la cámara. Si no lo haces, intenta quitarte el pijama y peinarte un poco por la mañanas para que tu atacante te grabe, al menos, algo sexy. También puedes deshabilitar la webcam en tu sistema aunque no es garantía de que algunos malwares puedan volver a habilitarla.

Puede que tu antivirus lo detecte pero no siempre. Hay troyanos sofisticados que son capaces de burlar las protecciones e introducirse de forma oculta. No obstante, actualiza tus softwares, instala un buen firewall y no abras ningún enlace que te resulte sospechoso, tanto por el contenido como por el destinatario.
Ojo con las técnicas de camuflaje. Esos ejecutables maliciosos se “disfrazan” con iconos y extensiones diferentes, por ejemplo, una imagen .jpg que no lo es o en enlaces con URL´s acortadas. Si tienes dudas, hay webs que analizan enlaces maliciosos.

Hay un vídeo mío grabado de forma ilegítima por la Red y ahora ¿Qué?
Denúncialo. Mis compañeros podrán hacer un análisis de tu ordenador y comprobar que existen archivos relacionados con estos procesos que se están ejecutando que se pueden trazar. Es decir, su ejecución puede no ser advertida pero en el análisis de tu disco duro se detectan.

Otra opción es que lleves tu ordenador a un perito forense que analice tu ordenador en busca de esas evidencias y después, adjuntes su informe junto con la denuncia.

Ya sabes, si no tomas ciertas precauciones, ponte guap@ para salir en Youtube haciendo quien sabe qué.

Familia-malware

¿Conoces a los miembros de la familia del malware?

Aunque en el lenguaje común la mayoría de las amenazas informáticas se conocen como virus, no todos los tipos de malware son conocidos de esta forma. En esta entrada de blog vamos a desgranar algunos de los diferentes tipos de amenazas que pueden infectar nuestro ordenador.

Familia-malware

El primero, y más conocido, es el virus. Como ya hemos dicho anteriormente, no todos los malware son virus ni todos los virus son malware. Este tipo de amenaza informática se propagan por el ordenador infectando archivos y de un ordenador a otro a través de archivos previamente infectados o de enlaces de descarga en páginas web. A continuación pasamos a los gusanos o worm, como se les conoce en el mundo anglosajón. Se diferencian de los anteriores en que se instalan en el dispositivo a través de descargas de archivos o de webs pero no infectan archivos ya existentes.

Los troyanos son un tipo de malware que se adentra en el equipo teniendo una apariencia de un programa legítimo, que el usuario descarga y ejecuta sin sospechar nada. Otra de las amenazas son los ‘ransomware’, un programa informático que restringe el acceso al usuario a determinados archivos del sistema infectado y pide un ‘rescate’ económico a cambio de eliminarla.

Seguimos con los llamados ‘rootkit‘, que son un tipo de malware sigiloso que aprovecha su instalación en el equipo para conseguir información relevante. Es complejo detectarlos, ya que sortean los antivirus convencionales. Los backdoor o RAT (remote administration tools) permiten abrir una puerta trasera en el sistema para que cualquiera pueda instalar programas, eliminar archivos, encender micrófonos o cámaras sin consentimiento…

Y terminamos con los conocidos como ‘downloader‘, que tiene por cometido la descarga e instalación de código malicioso en el dispositivo infectado. Normalmente, es uno de los más empleados por los ciberdelincuentes.