La lista de los 10 virus mas poderosos:

1. CIH – 1998

En Junio de 1998 Chernobyl, por como se le conocía al virus, comenzó sus ataques en Taiwan especialmente a los programas ejecutables de windows 95, 98 y Me. Su función era permanecer en el disco duro de la PC para luego sobre escribirlo y dejarlo inoperativo impiediendo el arranque del equipo. Se estima que el daño causado fue valuado entre los 20 y 80 millones de dólares en todo el mundo.

2. Melissa – 1999

En Marzo de 1999, W97M/Melissa ataco al menos al 20% de las computadoras empresariales mediante un simple documento de word, el cual era encriptado en un correo enviado a través de Outlook. El mensaje que aparecía al recibir el correo era “Here is that documento you aksed for… don’t show anyone else”. Su función era que al abrirse el documento adjunto este exparcía el virus y enviava el correo a otras 50 direcciones. Melissa tuvo un fuerte impacto que obligó a Microsoft y otras compañías a cerrar sus servidores de email. El daño valuado fue entre los 300 y 600 millones de dólares en todo el mundo.

Read the rest of this entry

En una entrevista con iProfesional.com Cristian Borghello, director de Educación de Eset para Latinoamérica, explicó el “modus operandi” de los ciberatacantes, quienes se enfocarán en 2010 en el “crimeware”, el software para cometer delitos financiero.

Los delincuentes informáticos están llevando su actividad hacia Internet, y utilizan a la Red como su plataforma de ataque. Se trata de una tendencia que se vio confirmada durante 2009 y se espera que continúe durante 2010, señala un informe privado al que tuvo acceso iProfesional.com.

Read the rest of this entry

, , , , , , , , ,

Unas buenas prácticas en todas las cuestiones de seguridad informática permiten vivir más tranquilo y minimizar los riesgos de problemas

Desde hace algún tiempo se celebra el 30 de noviembre el Día de la Seguridad Informática, una buena excusa para concienciar a la gente de la importancia de proteger los ordenadores, defenderse ante ataques externos y valorar y poner a buen recaudo la información que en ellos se guarda. Algunos expertos creen que la mejor forma de prevenir los problemas es recordar a los usuarios que “esto de la informática es como una jungla” en la que hay todo tipo de peligros: más vale conocerlos y saber cuáles son las medidas a tomar. En el fondo, se trata más bien de que cualquiera sea capaz de evaluar los riesgos y sus consecuencias. A partir de ahí, basta encontrar el equilibro entre lo que es práctico y lo que es seguro.

Read the rest of this entry

, , , , , , , ,

Wine, el servicio de virtualización de aplicaciones de Windows sobre Linux ha avanzado tanto en su desarrollo que puede llegar a ser infectado por virus de Windows. Aunque estamos hablando de afectar exclusivamente a los programas que corran sobre Wine y no, por tanto, al sistema operativo GNU/Linux en cuestión.

Teniendo en cuenta la experiencia relatada en el blog opensourcenerd, en la que de manera totalmente consciente se instala un programa malware que se hace pasar como antivirus, Windows Police Pro, se puede concluir que Wine ejecuta de manera excepcionalmente fidedigna software creado para Windows sobre Linux ya que hasta malware y virus corren de forma correcta.

Tras la instalación, y los múltiples avisos de Firefox de sitio no seguro, aplicación no segura y demás, el sistema de Wine se vio modificado incluyendo explorer.exe, algo que hizo que para limpiar el sistema se tuviera que eliminar (purgar) completamente el paquete y volver a instalarlo.

Via the inquirer

, , , ,

La criptografía viene empleándose en el diseño de Malware casi desde antes que se empleara en el diseño de SOFTWARE legitimo :smile:

Inicialmente se utilizó como una protección frente a la ingenieria inversa y contra la detección mediante cadenas y patrones: El virus cifraba su código mediante una clave y una operación sencilla, reversible, como puede ser un simple cifrado XOR con clave aleatoria.

Read the rest of this entry

, , , , , , , ,