Mostrando entradas con la etiqueta malicioso. Mostrar todas las entradas
Mostrando entradas con la etiqueta malicioso. Mostrar todas las entradas

jueves, 18 de julio de 2013

Una agencia estadounidense cura una infección de malware destruyendo hardware.


El inspector general de la Cámara de Comercio de los Estados Unidos ha publicado un informe que detalla cómo una agencia gubernamental lidió con una infección de malware en sus sistemas destruyendo físicamente una serie de ordenadores y equipos informáticos, causando un gasto innecesario a los contribuyentes.

La Administración de Desarrollo Económico (EDA por sus siglas en inglés), es parte del Departamento de Comercio y se encarga de combatir asuntos como el desempleo y mantener la economía de las diferentes regiones de Estados Unidos aptas para competir en mercados internos y externos.

En diciembre de 2011, la EDA se enteró de que sus sistemas podrían estar infectados con un programa malicioso que podría provenir de otro gobierno y representaba una amenaza para la seguridad nacional. Para prevenir mayores problemas, la EDA aisló sus sistemas por completo, bloqueando las cuentas de correo de sus funcionarios y el acceso a sus bases de datos y contrató a un especialista para que evaluara su situación.

El experto llegó a la conclusión de que la amenaza había sido un falso positivo y los sistemas sólo tenían una infección común de malware. Aun así, la agencia decidió iniciar un plan de seguridad extremo que consistía en destruir todos sus equipos informáticos.

Esto implicó la destrucción paulatina de ordenadores, televisores, cámaras, teclados, ratones e impresoras. La intención de la agencia era deshacerse de todos sus equipos, valorados en 3 millones de dólares, pero el plan no se completó porque se acabaron los fondos y se descubrió que este era un gasto innecesario.

Aun así, reponerse del incidente de seguridad significó un gasto de 2,7 millones de dólares, 170.000 de los cuales fueron destinados a reponer los equipos destruidos y 4.300 a destruirlos.

miércoles, 22 de mayo de 2013

Proteger Contra Escritura los Dispositivos USB en Windows.


Por diferentes razones podemos necesitar proteger contra escritura los dispositivos USB que se conecten a nuestro equipo (Distribución de Malware, Robo de información, etc). Pero para nuestro intereses particulares (Análisis Forense Digital) requerimos mantener en la mayor medida de lo posible, la no alteración de la evidencia informática. Es por ello que veremos como de manera rápida y efectiva, podremos proteger contra escritura los dispositvos USB que contengan evidencia y que sean objeto de una investigación o de un análisis forense digital.

lunes, 20 de mayo de 2013

Las Famosas APT's (Advanced Persistent Threats).

¿Que Son Las APT's?

Las advanced persistent threats (APTs) son una categoría de malware que se encuentra totalmente orientado atacar objetivos empresariales o políticos. Todos los APTs tienen algunas características en común, pero sin dudas una de las mayores características es la capacidad de ocultamiento por parte de este tipo de amenazas. Al ser amenazas altamente sigilosas, estas logran perdurar dentro de la red afectada por largos periodos de tiempo sin ser detectadas.  Sin embargo, en su nombre en ningún momento aparece la palabra “sigilosa” (en inglés Stealth), advanced persistent threat hace referencia a tres características muy importantes en este tipo de malware sin importar la diferencia que pudiera existir en todas las definiciones que podemos encontrar en Internet.

Se les llama avanzadas (en inglés Advanced), ya que este tipo de amenazas cuentan no con uno, sino con varios métodos de ataque, propagación u ocultamiento en el sistema. Así mismo, se conoce que este tipo de amenazas son generadas por grupos de profesionales, quienes tienen el tiempo, el conocimiento, la paciencia y los recursos para generar una pieza única, sin precedentes, generadas desde la nada misma, evitando herramientas de construcción de malware. Por ejemplo, en el caso de Stuxnet se han logrado identificar al menos 20 tipos de codificación distinta, evitando la posibilidad de obtener un perfil de su programador. Se les llama persistentes (en inglés Persistent) ya que sus creadores toman muy en serio su objetivo. Quienes tienen la tarea de desarrollar una APT, no buscan un rédito inmediato, sino que esperan pacientemente dentro de su objetivo, monitoreando sigilosamente y con un perfil bajo. Por ejemplo, se supo que la botnet mariposa se encontró residiendo dentro de algunas empresas por más de un año. Se les llama amenazas (en inglés Threat) debido al nivel de coordinación humana involucrada en el ataque. A diferencia de otras piezas de código totalmente carentes de inteligencia y automáticas, los operadores de una APT cuentan con un objetivo claro, siendo quienes están detrás de este tipo de códigos, personas capacitadas, motivadas, organizadas y sobre todo, bien pagas.