martes, 12 de agosto de 2008

Los crackers golpean los principales sitios Web de Georgia

Mientras las bombas rusas caen sobre los pueblos separatistas de la antigua república soviética de Georgia, los “mercenarios” digitales se dedican a asaltar las principales páginas web del país, dejando fuera de línea al sitio del Gobierno o al de Asuntos Exteriores de Georgia.

Según el seguimiento hecho por los expertos de seguridad, el sitio Web del Ministerio de Asuntos Exteriores de Georgia (mfa.gov.ge) fue atacado ayer y su página web sustituida con imágenes que comparaban al presidente de Georgia con un nazi. El sitio está en estos momentos caído de la red.

Otras páginas web georgianas, como la Caucasus Network Tbilisi (los servidores de Internet comerciales más importantes de Georgia) siguen siendo objeto de miles de ataques desde PCs infectados que están inundando la red de tal modo que casi resulta imposible acceder a ella.

Los ataques, en apariencia coordinados, mantienen el patrón de guerra cibernética que se viene manteniendo con otras ex – repúblicas soviéticas que han atraído la indignación del gobierno ruso por distintos motivos. El mes pasado, hubo un asalto similar contra el gobierno lituano. En abril de 2007, Estonia sufrió interrupciones en su infraestructura de información por los ataques de crackers rusos que se mostraban contrarios a la retirada de la estatua que conmemoraba la Segunda Guerra Mundial Soviética en el centro de Tallin, capital de Estonia.

Fuente:
http://www.theinquirer.es/2008/08/11/los-crackers-golpean-los-principales-sitios-web-de-georgia.html
http://voices.washingtonpost.com/securityfix/2008/08/georgian_web_sites_under_attac.html?nav=rss_blog

La seguridad de Vista ¿inútil?

Dos expertos en seguridad han logrado superar las barreras de seguridad impuestas en el último sistema operativo de Microsoft, y han convertido en un juego de niños poder cargar cualquier contenido en el ordenador de la víctima. Los métodos de prevención de intrusiones tales como las tecnologías ASLR o DEP, así como los controles ActiveX y los programas en código .NET o Java quedan totalmente en ridículo ante estos ataques.

Mark Dowd de IBM Internet Security Systems (ISS) y Alexander Sotirov de VMware Inc. ofrecieron una conferencia en el famoso evento de seguridad Black Hat en el que desvelaron nuevos métodos para superar los mecanismos de seguridad impuestos en el último sistema operativo de Microsoft, Windows Vista. Gracias a dicha técnica es posible hacer que tecnologías como Data Execution Prevention (DEP) o Address Space Layout Randomization (ASLR) sean totalmente inútiles, al igual que los basados en controles ActiveX o programas en Java y .NET.

Seguir leyendo

Google Gadgets es un coladero para los ataques

Los expertos reunidos en Black Hat creen que los usuarios de Google y sobre todo Gmail son más vulnerables a los ataques a través del “agujero” de Google Gadgets.
“El atacante puede instalar Google Gadgets; puede leer el historial de la víctima después de instalar un gadget malicioso en ciertas circunstancias; puede atacar a otros Google Gadgets; robar los nombres de usuario y contraseñas y mucho más”, explicó Robert Hansen, también conocido como RSnake, fundador de la consultora de seguridad SecTheory, y continuó: “de verdad que no hay límite cuando el navegador es controlado por el atacante. Y este hecho se magnifica porque la gente confía en Google como en un dominio seguro, haciendo que los ataques sean aún más fáciles”.

Hansen comentó que los usuarios más vulnerables son aquellos que utilizan Google y Gmail desde el servicio de correo electrónico basado en Web para registrarse. El ataque se produce a través de usuarios que añaden módulos intencionadamente; un usuario puede ser engañado para que añada un módulo malicioso a su página iGoogle. “Estos usuarios utilizan casi todos JavaScript y navegadores web normales, por lo que resulta difícil reconocerlos”, añadió.

Tom Stracener, analista de seguridad de Cenzic está de acuerdo. Las fórmulas son variadas y va extendiéndose conforme aumenta el número de personas que confían en el sitio de creación de página de inicio de Google, incluido las empresas.

Fuente:
http://www.theinquirer.es/2008/08/11/google-gadgets-es-un-coladero-para-los-ataques.html
http://www.infoworld.com/article/08/08/08/Google_Gadgets_an_open_door_for_attack_1.html

Análisis de riesgo gráfico

Por Omar Alejandro Herrera Reyna

Hace ya unos 6 años publiqué un paper sobre una metodología gráfica de análisis de riesgos. Las referencias todavía están por ahí en Internet pero los sitios donde estaba almacenado el paper ya no parecen estar en línea, así que aquí dejo una liga y el abstract para quien le interese:

Graphical Risk Analysis (GRA): A Methodology To Aid In Modeling Systems For Information Security Risk analysis

Risk analysis for information security, as we know it today, is a difficult task involving experience and extensive knowledge of the environment being analyzed. There are already many methodologies out there but most fall in the category of what we call “check lists” or “questionnaires”.

I will present a methodology, “Graphical Risk Analysis” (GRA), that can aid in risk analysis activities for information security. The approach is based on well-known system security principles and uses diagrams to model the system at different abstract levels. The information security risk analyst can, with this approach, ensure that he/she understands the main business processes which the system environment supports, analyze in detail the critical parts of an information system that are most critical from a business perspective.

GRA intends to be a simple risk analysis methodology focused on availability and dependency of services and systems; although it is not intended to be an all inclusive solution, it will be useful in conjunction with other methodologies, in all information security risk analysis activities.
Fuente: http://candadodigital.blogspot.com/2008/08/papers-anlisis-de-riesgos-grfico.html

Vulnerabilidades en los procesadores Intel podrían comprometer el sistema

El investigador ruso Kris Kaspersky planea demostrar en una conferencia de seguridad el próximo mes de octubre, vulnerabilidades de los procesadores de Intel que permitirían realizar ataques remotos y tomar el control del equipo, independientemente del sistema operativo que se esté utilizando.

El pasado viernes el especialista señaló que ha estado en comunicación con Intel desde hace un mes y la empresa está centrando su atención en 2 fallas críticas que permitirían ejecutar código arbitrario de forma remota, sin embargo el investigador asegura que existen otros errores no críticos y la empresa por el momento no tiene planes para solucionarlos.

Kaspersky (no la empresa de seguridad Kaspersky Lab) tiene previsto realizar una prueba de concepto y demostrar cómo utilizar código JavaScript o paquetes TCP/IP para efectuar ataques y comprometer los sistemas, sin importar la plataforma en que se basen. Para evitar el caos y los ataques masivos no revelará las partes críticas de su código, sin embargo presentará algunos fragmentos para explicar cómo funciona el ataque.

El especialista también comentó que los errores en los CPUs han contribuido a dañar los discos duros de los equipos sin que los usuarios pudieran detectarlo. De ser demostrados los errores descubiertos, todas las computadoras desde personales hasta servidores, podrían estar en peligro.

Según Kaspersky, "es posible solucionar la mayoría de los bugs e Intel ofrece soluciones para los principales proveedores de BIOS", es decir, el software que controla las funciones más básicas de una PC.

Fuente: http://www.rompecadenas.com.ar/articulos/2045.php