Archivos por Etiqueta: virus

El misterioso virus que ataca a los equipos de Apple

No hay dispositivos ni sistemas invulnerables. La empresa de seguridad estadounidense Red Canary ha descubierto un nuevo virus informático que está dirigido, en concreto, contra equipos MacOs, el segundo identificado como nativo para el flamante procesador de los ordenadores de Apple, el M1. El código malicioso es conocido como Silver Sparrow. Según la firma de ciberseguridad, en estos momentos se encuentra presente en cerca de 30.000 equipos, aunque, por el momento, se desconoce su finalidad.

Los investigadores de Red Canary descubrieron el virus a principios de febrero. Y, según detallan, tiene mucho potencial para atacar a los usuarios. «Aunque aún no hemos observado que Silver Sparrow entregue cargas útiles maliciosas adicionales, su compatibilidad con el chip M1 con visión de futuro, su alcance global, su tasa de infección relativamente alta y su madurez operativa sugieren que es una amenaza razonablemente grave, en una posición única para ofrecer una carga útil potencialmente impactante en cualquier momento», se afirma en el blog de la compañía.

Silver Sparrow es el segundo ‘malware’ (virus informático) identificado como nativo para el procesador M1, que fue presentado por Apple el pasado noviembre como sustituto en sus ordenadores de los clásicos chips de Intel. Según Red Canary, el virus ha sido descubierto, por el momento, en 29.139 equipos MacOS de 153 países. La mayoría pertenecen a usuarios de Estados Unidos, el Reino Unido, Canadá, Francia y Alemania.

Según recogen en Europa Press, el código malicioso se distribuye a través de anuncios maliciosos, conocidos como ‘adware’, que se ocultan en aplicaciones y actúan como instaladores únicos. Estos paquetes de instalación usan JavaScript para ejecutar comandos sospechosos. De acuerdo con Red Canary, es la primera vez que se observa en un programa malicioso y que se aleja del comportamiento más habitual de los instaladores de ‘malware’ para MacOS.

Silver Sparrow, además, emplea los servidores de Amazon (Amazon Web Services) y los dominios alojados en Akamai CDN para su distribución, algo que desde Red Canary no creen que sea casual, sino signo de que se trata de un virus «maduro», porque «la mayoría de las organizaciones no pueden permitirse bloquear el acceso a los recursos en AWS y Akamai». Además, contiene un mecanismo para la autoeliminación.

Fuentas de Apple señalan que, «al descubrir el software malicioso Apple revocó los certificados de las cuentas de desarrollador utilizadas para firmar los paquetes, evitando que se infectaran nuevas máquinas».

macbook-kzeB--620x349@abc

Una operación policial consigue desmantelar al virus más peligroso del mundo.

Una acción conjunta de las fuerzas policiales de Estados Unidos, Canadá y varios países europeos ha puesto fin a la red de «bots» de Emotet, uno de los troyanos más peligrosos del mundo y que, a través de su infraestructura, ha permitido el desarrollo de acciones ilícitas como la extorsión a través de «ransomware». Un tipo de virus capaz de cifrar información y secuestrar equipos para, después, solicitar un pago a la víctima a cambio de recuperar el control.

Visto por primera vez en 2014, Emotet fue recibiendo actualizaciones de forma habitual para mantener su eficacia. En este sentido, el Departamento de Seguridad Nacional de Estados Unidos estimaba que cada incidente de seguridad en el que el código participaba generaba en las compañías afectadas más de un millón de dólares en gastos para resolver la incidencia.

El virus, además, estaba atacando especialmente a las empresas de España. Así lo demuestra un reciente informe de la firma Check Point, en el que se afirmaba que este código fue el más empleado por los cibercriminales durante diciembre para robar datos a las firmas nacionales. En concreto, afectó al 15% de las compañías de nuestro país y al 7% en el mundo.

«En un principio, Emotet se desarrolló como un malware bancario diseñado para infectar ordenadores y robar información privada y sensible de los usuarios. Sin embargo, con el tiempo ha evolucionado y ahora es una de las variantes de software malicioso más costosas y destructivas», explica en un comunicado remitido a ABC Maya Horowitz, directora de inteligencia e investigación de amenazas y productos en Check Point.

Por su parte, Adolf Strada, analista de «malware» de la empresa de ciberseguridad Avast, señala en declaraciones a este diario que el desmantelamiento de Emotet supone «un hito muy relevante en la lucha contra la ciberdelincuencia»: Ha sido como una navaja suiza, por sus múltiples habilidades para robar contraseñas, sustraer dinero de cuentas bancarias y agregar los dispositivos de las victimas a las redes de bots, para lanzar así más campañas de ciberestafas».

«Este «malware» ha utilizado potentes métodos de ocultación para evitar ser neutralizado por los antivirus, y ha sido ofrecido por sus creadores como servicio de malware a otros ciberdelincuentes. Ver la desarticulación de este malware por parte de las autoridades competentes es una noticia muy positiva para el mundo de la ciberseguridad teniendo en cuenta su amplio alcance y la gran cantidad de familias de malware reconocidas atribuidas a su infraestructura», completa el experto.

Según recoge Europa Press, ahora esta red de «bots» está bajo el control de los investigadores participantes de la acción internacional coordinada que ha permitido tumbar esta amenaza. Se ha desarrollado en el marco de la Plataforma Multidisciplinar Europea Contra las Amenazas Criminales (EMPACT), y en ella han colaborado Países Bajos, Alemania, Estados Unidos, Reino Unido, Francia, Lituania, Canadá y Ucrania, bajo la coordinados por Europol y Eurojust.

 

emotet-2-kEEC--620x349@abc

WastedLocker: el peligroso virus que amenaza a las empresas españolas

No cabe duda de que los «ransomware» -aquellos códigos maliciosos capaces de secuestrar dispositivos y archivos para, después, pedir un rescate- se encuentran entre las principales amenazas a las que debe hacer frente una empresa en internet. Así lo demuestra, por ejemplo, el hackeo que sufrió hace algo más de una semana la compañía especializada en el diseño de GPS Garmin. Según admitió la propia tecnológica, detrás del ataque se encontraba el virus WastedLocker, un «ransomware» que tiene en el punto de mira a las marcas españolas.

«WastedLocker es un «ransomware» relativamente nuevo. Se parece mucho a otros del mismo tipo y que han aparecido hace poco, como Maze y NetWalker. Ha estado detrás de ataques dirigidos contra organizaciones estadounidenses muy importantes. Incluso ha afectado a alguna de las compañías del Fortune 500 (lista de las 500 empresas estadounidenses más importantes). Está relacionado con el grupo de ciberdelincuentes Evil Corp que, presuntamente, también está detrás de otros códigos maliciosos como Dridex y Bittaymr. Es muy sofisticado», dice a ABC el «hacker» ético Deepak Daswani.

Según afirma la empresa de ciberseguridad ESET, basándose en los datos extraídos de sus clientes, el 82 por ciento de los ataques relacionados con este código maliciososo han sido detectados en nuestro país. «El bloqueo de la actividad maliciosa de esta amenaza se confirma al no haber detectado ninguna nota de rescate entre los equipos españoles a los que los delincuentes intentaron infectar», apuntan desde la compañía en un comunicado.

Incidencias relacionadas con WastedLocker detectadas por ESET
Incidencias relacionadas con WastedLocker detectadas por ESET – ESET

ESET apunta, a su vez, que la elección de España como la localización en la que WastedLocker está siendo más activo puede deberse a varios factores; y todos están relacionados, en mayor o menor medida, con la pandemia de Covid-19 y el teletrabajo. La enfermedad, y la importancia de mantener a raya los contagios, ha provocado que muchos españoles hayan tenido que convertir el salón de casa en su oficina. Algo que, además, se hizo -en gran cantidad de casos- sin la preparación precisa.

«En muchas compañías no se ha tenido en cuenta la ciberseguridad como parte integral del teletrabajo. También por las prisas, pero muchas tecnologías de conectividad se han impuesto de forma rápida, mientras que otras basadas en la protección se han implementado en fases posteriores. Incluso, en algunas empresas, no se han implementado directamente. La mayor «no previsión» es que todavía hay mucha gente que está trabajando en remoto, pero utilizando sus propios dispositivos para ello», comentaba hace algunas semanas a este medio Eusebio Nieva, director de la firma de ciberseguridad Check Point.

Asimismo, desde ESET señalan a la popularización de las conexiones mediante Protocolo de Escritorio Remoto (RDP) en las que no se han monitorizado adecuadamente los accesos que se hacen a la red interna de las empresas. Esto ha provocado un aumento considerable en los casos de robo de credenciales que, posteriormente, pueden ser utilizadas para acceder a la red de la empresa, robar información, cifrarla y, a continuación, solicitar un rescate a la víctima.

 

virus-3-kltF--620x349@abc

 

El virus que suplanta al FBI y te amenaza por consumir pornografía

La empresa de ciberseguridad Check Point ha alertado sobre la reaparición de Black Rose Lucy, una herramienta que permite a los ciberdelincuentes descargar el virus infomático que se quiera en el dispositivo de la víctima. Su origen es ruso yfue visto en la red por primera vez a finales de 2018. La nueva variante, de la que ya se han descubierto más de 80 muestras, está presente en aplicaciones de video dentro del entorno Android.

«Black Rose Lucy viene empaquetado en una aplicación maliciosa que el usuario descarga desde tiendas de Android diferentes de Google Play Store. Se trata de un “malware” como servicio, esto implica que es una herramienta a través de la que se propaga virus informático. Lo venden unos ciberdelincuentes rusos para que cualquiera que los contrate pueda utilizarlo. Se ha construido como un servicio de alquiler para desplegar el software malicioso que se quiera», explica a ABC Eusebio Nieva, director de Check Point en España y Portugal.

El experto destaca, a su vez, que Black Rose Lucy cuenta con dos partes. La primera es una consola de gestión que permite controlar el despliegue del virus informático entre las víctimas. La segunda es la parte destinada a infectar el dispositivo. En una de las muestras detectadas por Check Point, la herramienta es empleada para encriptar los archivos que hay en el dispositivo afectado mediante el empleo de un virus de tipo «ransomware», pensado para secuestrar información. Tras esto, se muestra un mensaje en la pantalla en el que se suplanta al FBI estadounidense con el claro objetivo de asustar al usuario.

«Actualmente vemos una evolución en el «ransomware». El «malware» móvil es más sofisticado, y los cibercriminales aprenden cada vez más rápido al aprovechar su experiencia en campañas anteriores. Un claro ejemplo es el uso del FBI como táctica de intimidación», explica en un comunicado Aviran Hazum, director de investigación de amenazas móviles en Check Point.

En el texto que acompaña al mensaje se acusa a la víctima de contener pornografía en su dispositivo. A su vez, se expresa que sus datos han sido incorporados a Centro de Datos del Departamento de Delitos Cibernéticos del FBI, junto con una lista de los delitos que el usuario, supuestamente, ha cometido. Para reparar la situación, los supuestos agentes solicitan 500 dólares.

Desde Check Point destacan que, en extorsiones de este tipo, los criminales suelen pedir que el pago se realice en criptomonedas, como es el Bitcoin. Sin embargo, en esta campaña, los atacantes expresan que se debe realizar mediante el uso de tarjeta de crédito. Posiblemente, para que la estafa parezca más auténtica.

 

black-rose-kC0H--620x349@abc

Las aplicaciones «espia», una «vacuna» contra el coronavirus que invade la privacidad

La guerra contra el coronavirus Covid-19 ha cambiado la manera de enfrentarse a los problemas de la sociedad. Este enemigo invisible que ha sumido al planeta en una profunda crisis sanitaria no tiene visos todavía de claudicar. Las medidas de distanciamiento social han sido muy eficientes para reducir la pandemia. Un desafío que ha llevado al desarrollo de aplicaciones móviles «espía» capaces de geolocalizar a los ciudadanos para controlar la epidemia. Su uso ha sido capital en la respuesta en los países asiáticos, que se han revelado como más inteligentes que Europa y Estados Unidos a la hora de proteger sus servicios sanitarios y reactivar la economía.

En Corea del Sur, China o Singapur lo pusieron en marcha en tiempo récord con resultados óptimos. Pero estas iniciativas que han contribuido a reducir los infectados y aplicar de manera controlada las medidas de cuarentena ha despertado un intenso debate en materia de protección de datos. La falta de un consenso y de una dirección clara en Europa ha llevado a la multiplicación de herramientas de autodiagnóstico a través del móvil.

En las últimas semanas, han florecido en países como España, en donde en la comunidad de Madrid, regiones como Alicante o iniciativas privadas han desarrollado servicios similares para un bien común, descongestionar las urgencias y ayudar a los ciudadanos a conocer los síntomas. El Gobierno española ha estudiado poner en marcha una aplicación similar en territorio nacional. Este proyecto independiente, impulsado por la Secretaría de Estado de Digitalización e Inteligencia Artificial, dependiente de Nadia Calviño, podría sumarse al estudio de movilidad nacional para rastrear más de 40 millones de móviles con datos anónimos y agregados facilitados por las tres principales operadoras de telefonía (Telefónica, Vodafone y Orange). Esta iniciativa es posible tras la reciente derogación de la Ley de Protección de Datos Personales como respuesta la excepcional situación de la crisis.

Respuesta rápida en Asia

Aprovechando los sistemas de geoposicionamiento de los «smartphones», Asia se ha mostrado más ágil. Por su cultura, idiosincrasia y leyes, sus habitantes han descargado «apps» del coronavirus. La idea es controlar a la población para determinar los focos de contagio a través de un dispositivo electrónico que llevan a cuestas millones de personas. Algunas de estas herramientas incluyen alertas para que el ciudadano conozca si se aproxima a una zona de riesgo, pero también puede contribuir a que las autoridades sanitarias se aseguren del obligado cumplimiento del confinamiento. Se trata de soluciones digitales de monitorización que permiten aplicar de manera controlada las medidas de cuarentena en los focos necesarios. A falta de una vacuna, estos servicios pueden facilitar una reanudación progresiva de la actividad económica en el mejor tiempo.

Uno de los grandes logros de Corea del Sur en la lucha contra la pandemia está siendo, además de la realización de test masivos, su capacidad de hacer seguimiento de los ciudadanos infectados y de su entorno. Para ello, han venido creando servicios digitales y aprovechando los patrones de movimiento procedentes de los teléfonos móviles para lograr romper la cadena de transmisión del coronavirus. ravés de aplicaciones que se encargan de que no nos saltemos la cuarentena. En el caso de Singapur, la idea se ha plasmado a través de una aplicación que almacena los contactos para poder alertar de aquellos con mayor riesgo de contagio en caso de que alguien de su entorno se infecte.

Estos servicios digitales permiten monitorizar los movimientos de los ciudadanos para indicarle si pueden salir a la calle o no cruzando varios parámetros, como si se ha realizado la prueba, si está inmunizado, si se ha tomado la temperatura. Se expide un certificado con una especie de semáforo (rojo, amarillo y verde) en función de los resultados, lo que permite a las autoridades seguir el rastro de personas portadoras del virus.

Estas herramientas de autodiagnóstico están proliferando a nivel mundial. Según diversos estudios consultados, en Corea del Sur ha tenido más de un millón de descargas. De tal manera, que la sociedad coreana ha conseguido aislar todo lo que está siendo posible a los infectados, reduciendo así la propagación del virus.

Las restricciones en materia de protección de datos en Europa, más garantista con el ciudadano, dificulta la implantación de una herramienta estandarizada en todos los territorios porque puede implicar una invasión a la privacidad, aunque los primeros proyectos se han empezado a aplicar de manera anónima y de manera voluntaria.

Dudas en privacidad

La privacidad de los ciudadanos está en el centro del debate. «Lo que hay es un riesgo porque en situaciones de crisis hay una mayor flexibilidad por parte de la sociedad a la hora de ceder su privacidad a cambio de esta lucha contra el coronavirus. La normativa actual permite determinar tratamientos específicos como en una crisis sanitaria. Lo que habrá que mirar es hasta dónde permite», sostiene en declaraciones a este diario Sergio Carrasco, experto en derecho digital.

En opinión de este experto, en caso de introducir una medida similar en Europa es necesario «respetar la proporcionalidad, el Reglamento General de Protección de Datos no se deroga» aunque se establece una excepción. En caso de introducir una medida similar en Europa es necesario «respetar la proporcionalidad, el Reglamento General de Protección de Datos no se deroga» aunque se establece una excepción. «Estamos avanzando tímidamente sobre proyectos de Big Data y Inteligencia Artificial», declara Borja Adsuara, abogado especialista en derecho digital y exdirector general de Red.es. «El Big Data salva vidas. Ha salvado vidas como en Corea, también en China. Lo malo es la finalidad; si es para salvar vidas bien, pero si es para controlar a los ciudadanos, mal», añade.

Fuentes de la Agencia Española de Protección de Datos (AEPD) han asegurado que esta situación de emergencia no puede suponer una suspensión del derecho fundamental a la protección de datos personales. «La normativa de protección de datos no puede utilizarse para obstaculizar o limitar la efectividad de las medidas que adopten las autoridades competentes, especialmente las sanitarias, en la lucha contra la epidemia». Medidas extraordinarias en tiempos difusos.