TUXROOT – GNU/Linux, una forma de vida

diciembre 13, 2010

Cómo se descifraría el fichero seguro de Wikileaks insurance.aes256

Filed under: seguridad — Etiquetas: , , , — tuxroot @ 8:29

Leo en Security By Default:

Con todo el revuelo que está volviendo a montar Wikileaks (y más con la detención de Assange) se han reavivado asuntos que estaban en segundo plano, como el supuesto seguro de vida de Julian Assange. Para los menos puestos en el tema, el seguro se trata de un fichero fuertemente cifrado que distribuyó Wikileaks y cuya clave de cifrado se desconoce. En el caso de que a Julian Assange le sucediera algo (presuntamente, si falleciera), la clave de cifrado se liberaría y todo el mundo podría ver el contenido.

Lo que hay dentro es un misterio, según Wikileaks es información altamente comprometedora.

Vamos a estudiar la forma de ver el contenido del fichero si la clave se liberara.

Según comentaba Wikileaks el fichero está cifrado con AES Crypt, un software libre multiplataforma que utiliza el algoritmo AES – Rijndael de 256 bits (cifrado también usado por la NSA). El asunto es que hay sospechas de que, aunque Wikileaks lo documentara así, realmente no esté cifrado con AES Crypt. Personalmente yo tampoco creo que esté cifrado con este software, sino con OpenSSL, pero ésto lo dejamos para el análisis posterior.

Dicho esto, vamos a ver como se descifraría con ambos programas.

– AES Crypt en Windows [InformaciónDescarga]

El uso es muy intuitivo. Solo tendríamos que instalar AES Crypt, y pulsar click derecho sobre el fichero cifrado. Se abre una ventana pidiendo la clave y si es correcta comienza la extracción.

– AES Crypt en GNU/Linux [InformaciónDescarga]

Utilizando la versión de terminal el uso también es muy fácil. Una vez compilado, solamente habría que ejecutarlo de la siguiente forma.

aescrypt -d -p clave_de_cifrado insurance.aes

– OpenSSL [Disponible en la mayoría de distribuciones GNU/Linux y sistemas Unix-like]

El comando es algo más largo pero el funcionamiento es parecido.

openssl enc -aes256 -d -in insurance.aes256 -out insurance_dec

[Nos pedirá la clave y descifrará]

Vale, hasta aquí la guia para descifrarlo, ahora el análisis del fichero y el porqué no AES Crypt y si OpenSSL.

La mayoría de los programas cuando trabajan con ficheros, graban al inicio de ellos una cabecera. Ésto les ayuda a identificar sus propios ficheros cuando vuelven a trabajar con ellos, y a veces marcan pautas de como funcionar con ese fichero. Además, muchas veces ayuda al sistema o a los usuarios a saber que tipo de fichero es (una foto, un vídeo, audio, etc …), y en consecuencia tratarlo con un programa u otro.

Vamos a echar una ojeada a los primeros bytes del fichero insurance.aes256 para ver como es su cabecera. Ojo a la parte derecha, donde vemos los caracteres ASCII.

Ahora vamos a cifrar un fichero cualquiera con AES Crypt y por otro lado con OpenSSL, y vamos a ver que cabecera tiene cada uno de los ficheros cifrados.

Cabecera del fichero cifrado con AES Crypt

Cabecera del fichero cifrado con OpenSSL

Como podéis comprobar, la cabecera del fichero de Wikileaks es parecida a la del fichero cifrado con OpenSSL. Por el contrario, la cabecera del fichero cifrado con AES Crypt no se parece en nada, ya que almacena datos diferentes.

Si hacemos la prueba de intentar descifrar el insurance.aes256 con AES Crypt y una clave inventada sucede lo siguiente.

El error es de cabecera corrupta, pero no de clave incorrecta.

Con este artículo no se pretende atacar a la credibilidad de Wikileaks, ni mucho menos. Simplemente llama la atención que en un principio se documentara que el fichero había sido cifrado con AES Crypt cuando parece que no es así.

Sea como sea, más vale tener a mano ambos programas por lo que pueda pasar.

– Descarga de insurance.aes256

http://insurance.pentbox.net/ [Confirmado]

http://www.0z0ne.com/insurance.aes256 [Confirmado]

http://thepiratebay.org/search/insurance.aes256/0/99/0 [No confirmados]

Anuncios

agosto 20, 2010

Vulnerabilidad DoS TCP en Cisco IOS Software

Filed under: CISCO, seguridad — tuxroot @ 17:47

Cisco IOS Software Release, 15.1(2)T es afectado por una vulnerabilidad DoS durante la fase TCP de establecimiento de conexión.

La vulnerabilidad podría causar que las conexiones embrionarias TCP (aquellas que estan en el proceso de ser establecidas) permanezcan en el estado SYNRCVD o SYNSENT. Suficientes conexiones embrionarias TCP en estos estados pueden consumir recursos del sistema e impedir que un dispositivo afectado acepte o inicie nuevas conexiones TCP, incluyendo cualquier acceso administrativo remoto basado en TCP al dispositivo.

No se necesita autenticación para explotar esta vulnerabilidad. Un atacante no necesita completar la negociación de tres vías para disparar esta vulnerabilidad. Por lo tanto, esta vulnerabilidad puede ser explotada usando paquetes falseados y puede ser disparada por tráfico normal de red.

Cisco ha publicado el Cisco IOS Software Release 15.1(2)T0a para solucionar esta vulnerabilidad.

Más información:
Boletín CISCO  http://www.cisco.com/warp/public/707/cisco-sa-20100812-tcp.shtml

Traducción: Raúl Batista – Segu.Info
Fuente: Net Help Security

www.segu-info.com.ar

Hackean un automovil por U$S 1500

Filed under: seguridad — tuxroot @ 17:40

Un equipo de investigadores de las universidades de Rutgers y South Carolina ha sido capaz de intervenir los sistemas de alerta de un automovil a través de sus sensores inalámbricos, enviando mensajes falsos de presión de los neumáticos y finalmente “freír” el ordenador de abordo.

Un sedán de lujo típico tiene a tres millas de cableado y cerca de 100 millones de líneas de código de software, aproximadamente 20 veces más que los utilizados en un F-35 Joint Strike Fighter. Experimentos anteriores al actual mostraron lo que podría hacerse con una conexión física a la computadora de un vehículo.

Este nuevo trabajo ha intentado un camino diferente: la suplantación de los sensores inalámbricos en las ruedas utilizadas por los sistemas de control de presión de neumáticos, necesarios en todos los nuevos vehículos de EE.UU. desde 2008.

Los investigadores observaron que les tomó varias horas para elaborar sus herramientas y crackear los monitores, pero que la tecnología actual para hacerlo cuesta unos 1.500 dólares.

Traducción: Cristian de Segu-Info
Fuente: Jalopnik y Arstechnica

www.segu-info.com.ar

Informe de INTECO sobre las implicaciones de Seguridad en la implantación de IPv6

Filed under: seguridad — Etiquetas: , , — tuxroot @ 16:56

Para que Internet siga creciendo y evolucionando se ha revisado uno de sus elementos base: el protocolo IP. La nueva versión, IPv6, está diseñada para ser el sucesor de IPv4 en Internet solventando muchas de sus deficiencias. IPv6, entre otras ventajas, soluciona el problema del agotamiento de las direcciones IP, aporta funcionalidades de seguridad para el cifrado y autenticación en comunicaciones de extremo a extremo y permite la creación de nuevos servicios.

INTECO acaba de publicar un documento (pdf) que pretende servir de apoyo a responsables de seguridad, administradores y técnicos de seguridad a la hora de plantearse la transición al nuevo protocolo.

Informe Cisco 2010 Midyear Security Report

Filed under: seguridad — Etiquetas: , — tuxroot @ 16:40
Con el fin de que las organizaciones puedan garantizar la protección de sus redes y de la información crítica para el negocio frente a las crecientes amenazas de seguridad, en primer lugar deben cambiar su percepción sobre la seguridad corporativa.

Así se desprende del Informe Cisco 2010 Midyear Security Report, en el que Cisco analiza cómo las grandes transformaciones tecnológicas, económicas y demográficas -la proliferación de dispositivos móviles conectados a la red, la virtualización o el avance imparable de las redes sociales- continúanalterando el panorama de la seguridad corporativa.

Como resultado, los responsables de TI deben actuar de forma inmediata para adoptar prácticas de seguridad más efectivas que permitan proteger la reputación de sus compañías y mantener su ventaja competitiva. Las principales conclusiones de Cisco 2010 Midyear Security Report son:

Transformaciones con influencia creciente – Las redes sociales, la virtualización, la tecnología cloud computing y la apuesta creciente por integrar múltiples dispositivos móviles son algunas de las transformaciones clave que continúan afectando significativamente a la capacidad de los departamentos de TI para mantener la seguridad de la red. Para responder con éxito a estas transformaciones, las empresas deberían:

  • Aplicar políticas específicas para cada usuario en el acceso a las aplicaciones y los datos sobre sistemas virtualizados.
  • Establecer límites estrictos en el acceso a la información crítica para el negocio.
  • Crear una política corporativa oficial de movilidad.
  • Invertir en herramientas para gestionar y monitorizar las actividades ‘en la nube´.
  • Proporcionar a los trabajadores guías sobre el uso de los medios sociales en la oficina.

El peligro de los juegos interactivos La investigación de la división Cisco Security Intelligence Operations ha desvelado que cada vez más usuarios que acceden a Facebook dedican una mayor cantidad de tiempo a juegos interactivos populares, como FarmVille (el 7 por ciento de los usuarios globales de Facebook se entretuvo con este juego una media de 68 minutos diarios), Mafia Wars (5 por ciento de usuarios globales dedicando hasta 52 minutos de juego diarios) o Café World (4 por ciento y 36 minutos al día).

  • Aunque la pérdida de productividad en horas de trabajo no es una amenaza para la seguridad empresarial, se cree que los cibercriminales están diseñando mecanismos para propagar malware a través de estos juegos.

Caso omiso a las políticas corporativas – El 50 por ciento de los usuarios finales ha admitido ignorar las políticas corporativas que prohíben el uso extensivo de redes sociales, mientras un 27 por ciento reconoce haber cambiado la configuración de su equipo para acceder a aplicaciones no permitidas.

Innovación y ciberdelincuencia– Los cibercriminales están aprovechándose de la innovación tecnológica para agilizar sus propias operaciones.

  • Mientras que las empresas invierten tiempo sopesando cuidadosamente el uso de tecnologías de redes sociales y “peer-to-peer”, los cibercriminales se han adelantado en su uso, utilizándolas no sólo para cometer cibercrímenes sino también para mejorar sus comunicaciones y acelerar las transacciones entre ellos.

El spam sigue creciendo exponencialmente – A pesar del reciente descenso en operaciones criminales basadas en spam, se espera que durante 2010 crezca a escala mundial un 30 por ciento frente al volumen registrado en 2009, según un nuevo estudio de Cisco Security Intelligence Operations.

  • Estados Unidos repite como el país donde se origina más spam, seguido por India, Brasil, Rusia y Corea del Sur.
  • Brasil, antes número dos mundial en generación de spam, ha pasado al tercer puesto tras descender un 4,3 por ciento en esta actividad, principalmente debido a que cada vez más ISPs del país limitan el acceso al Puerto 25.
Al alza los ataques multi-vector – Los cibercriminales siguen atacando sitios web legítimos de forma planificada, a la vez que gestionan ataques de spam controlados. Es decir, ataques multi-vector -(que operan a través del e-mail y de Internet)- preparados para actuar en un momento concreto y enfocados en establecer keyloggers (programas capturadores de teclado), bots y puertas traseras. La combinación de distintas tecnologías dirigidas a un sólo objetivo es cada vez más frecuente.

Los terroristas se suman a las redes sociales – Las redes sociales se han convertido en terreno de juego para los cibercriminales, con un creciente número de ataques. Además, están surgiendo nuevas amenazas diseñadas por otros activistas con mayor peligro: terroristas.

Como señala Pilar Santamaría, directora de Desarrollo de Negocio para Borderless Networks en la región Mediterránea de Cisco, la infraestructura de red de las empresas y la seguridad que la soporta constituyen un complejo ecosistema en constante cambio. Tanto las transformaciones tecnológicas como los nuevos modelos económicos y sociales repercuten directamente en la seguridad corporativa. Así, las empresas deben adaptarse hoy a estos cambios transformando su modelo de TI para poder responder con celeridad a las nuevas amenazas y conseguir una verdadera red sin fronteras”.

http://www.finanzas.com

Descarga del reporte (ingles)

julio 29, 2010

¿Es seguro el cloud computing?

Filed under: seguridad — tuxroot @ 12:30

CA ha anunciado los resultados de un estudio de seguridad TI internacional que revela que las organizaciones europeas están más seguras que las estadounidenses de su capacidad de proteger las aplicaciones y datos cloud. El 55% de los encuestados europeos cree que sus organizaciones llevan a cabo auditorías o evaluaciones de los recursos de cloud computing antes de implementarlos, en comparación con el 36% de las organizaciones estadounidenses.

El estudio, titulado “Security for Cloud Computing Users” , también revela que el 44% de los encuestados europeos y el 55% de los estadounidenses no están seguros de conocer todos los servicios de infraestructuras, plataformas o aplicaciones cloud que se están utilizando. Esto es una clara evidencia de que las organizaciones están pasando sus aplicaciones y datos al entorno cloud sin tomar las medidas necesarias para garantizar que la información que ponen ahí está segura.
A pesar de que las organizaciones europeas expresan más confianza a la hora de ser capaces de asegurar los datos y aplicaciones basados en la nube, las estadounidenses implantan más servicios de infraestructuras, plataformas o aplicaciones cloud críticos para el negocio en el entorno cloud. Los encuestados estadounidenses afirman que el 22% de sus aplicaciones críticas para el negocio utilizan recursos de software como servicio (SaaS), comparado con el 16% de las organizaciones europeas.

El 14% de las aplicaciones críticas de negocio en las organizaciones estadounidenses reside en modelos de infraestructura como servicio (IaaS), comparado con el 11% en Europa. Finalmente, el 13% de las aplicaciones críticas de negocio en las organizaciones estadounidenses está basado en modelos de plataforma como servicio (PaaS), comparado con el 9% en las organizaciones europeas.

También resulta evidente a partir de la investigación que la facilidad de “consumir TI” hace que los expertos de seguridad queden excluidos del proceso de evaluación y examen de los servicios cloud, y esto origina una falta de confianza entre los profesionales de TI. Los encuestados creen que los usuarios finales y los gestores de las unidades de negocio, más que los de seguridad TI, tienen mayor responsabilidad a la hora de garantizar que un entono de cloud computing es seguro.

Responsabilidad

Así, para los encuestados europeos, la mayor responsabilidad recaería en las siguientes funciones: usuarios finales (62%), directores de unidades de negocio (58%), departamento de TI corporativo (35%) y seguridad de la información (31%). Para las organizaciones estadounidenses, la mayor responsabilidad recaería en las siguientes funciones: usuarios finales (75%), directores de unidades de negocio (69%), seguridad de la información (29%) y departamento de TI (23%).
La mayoría de los profesionales de TI, tanto en Europa como en Estados Unidos, coinciden en que los usuarios finales y los responsables de las unidades de negocio necesitan desempeñar un papel proactivo para garantizar la seguridad de cloud computing. En cambio, sólo el 30% cree que el departamento de seguridad de la información tenga la principal responsabilidad.

Los encuestados también están de acuerdo en las razones por las que sus organizaciones implantan recursos de cloud computing. Para los europeos, las cuatro razones principales son: reducir costes (67%), incrementar la eficiencia (62%), acelerar la implantación (58%) e incrementar la flexibilidad y capacidad de elegir (31%). Para los encuestados estadounidenses, las cuatro razones principales son: reducir costes (78%), acelerar la implantación (56%), incrementar la eficiencia (50%) e incrementar la flexibilidad y capacidad de elegir (45%). Resulta interesante que sólo el 14% de los encuestados europeos y estadounidenses creen que el cloud computing mejorará la seguridad.

junio 1, 2010

Google elimina Windows… por seguridad

Filed under: google, seguridad — tuxroot @ 7:17

Google ha comenzado a reemplazar el uso interno del sistema operativo Windows de Microsoft por motivos de seguridad. Esta información transcendió de varios empleados de Google. Y es que el motivante principal ha sido los recientes ataques que sufrió la compañía de parte de hackers chinos, lo que desemboco en un conflicto con el gobierno chino y su posterior salida del país.

La directiva para pasar a otros sistemas operativos comenzó en enero, después de que las operaciones de Google en China fueron cortadas, y que efectivamente podría poner fin a la utilización de Windows, en Google, que emplea a más de 10.000 trabajadores a nivel internacional. A principios de enero, todavía se les permitía instalar a algunos nuevos empleados el sistema operativo Windows en sus computadoras portátiles, pero no en sus computadoras de escritorio.

Los empleados cantan

“No estamos haciendo otro Windows. Es un esfuerzo de seguridad”, dijo un empleado de Google. “Muchas personas se han alejado de Windows, sobre todo hacia Mac OS, tras los ataques de hackers de China”, dijo otro. También expresaron que era un esfuerzo por dirigir la compañía hacia los productos de Google, incluyendo su próximo sistema operativo Chrome, que competirá con Windows.

Los nuevos empleados tienen ahora la opción de usar las computadoras de Apple Mac o PC con sistema operativo Linux. “Linux es de código abierto y nos sentimos bien con él”, dijo uno.  Si un empleado quiere conservar Windows debe tener una autorización de “alto nivel”, y si quiere conseguir una computadora nueva con Windows necesita una aprobación CIO (El equivalente a un Gerente de Sistemas).

Preocupación por Windows

Y es que a pesar de que Microsoft ha hecho enormes esfuerzos por fortalecer la seguridad en Windows, es conocido por ser más vulnerable a los ataques de hackers y más susceptible a los virus informáticos que otros sistemas operativos.

Además de ser una política semi-formal, los empleados han mostrado mayor preocupación por la seguridad desde los ataques. “En particular, desde el susto de China, un montón de gente de aquí está usando Macs por seguridad”, dijo un empleado.

La decisión creó descontento entre algunos empleados de Google, aunque apreciaron que se les permitiera la elección de su sistema operativo – una característica inusual en las grandes empresas. Muchos empleados se sintieron aliviados de que todavía podrán usar Mac y Linux.

Google y Microsoft compiten en muchos frentes, desde la búsqueda, al correo electrónico basado en web, a los sistemas operativos. Mientras que Google es el líder indiscutible en las búsquedas, Windows sigue siendo el sistema operativo más popular del mundo por un amplio margen, con diversas versiones que representan más del 80 por ciento de las instalaciones, según la firma de investigación Net Applications.

mayo 31, 2010

Seguridad de la computación en la nube: el Hipervisor

Filed under: seguridad — Etiquetas: — tuxroot @ 11:38

Recientemente se ha publicado un informe de la Cloud Security Alliance en el que se destacan las principales amenazas o problemas de seguridad que se pueden encontrar en la utilización de la computación en la nube (también conocida por su sinónimo en inglés Cloud Computing). Como ustedes sabrán, la computación en la nube se basa en la externalización de toda la infraestructura utilizada por la empresa en sus procesos informáticos, de forma que un proveedor de servicios mantiene tanto el hardware como el software necesario, y proporciona al usuario un punto de acceso a toda esa infraestructura.

Como mantener una infraestructura separada para cada cliente es muy costoso, las empresas que proporcionan este tipo de servicios (llamados Infraestructure as a Service, o IaaS) utilizan técnicas de virtualización para rebajar costes y aumentar las posibilidades de escalado de sus sistemas. La virtualización permite en este caso compartir recursos del proveedor entre varios clientes. Pero estos recursos no suelen estar preparados para soportar los niveles de aislamiento requeridos por las tecnologías actuales de virtualización. Para salvar este bache y controlar los recursos que se asignan a cada cliente, los entornos de virtualización disponen de un sistema (llamado Hipervisor) que actúa de mediador entre los sistemas virtuales de los clientes y el sistema principal.

Este hipervisor añade otra capa de abstracción, lo que genera un punto de fallo más además de los puntos de fallo en aplicaciones y sistemas operativos controlados habitualmente. Pero lo importante de este punto de fallo es su criticidad, ya que podría permitir puentear el hipervisor y acceder de forma directa a la infraestructura física, obteniendo acceso a todos los datos del equipo físico (incluidos datos de otros clientes). Esto ya ha sido demostrado anteriormente, con los prototipos de malware llamados Red Pill y Blue Pill de Joanna Rutkowska, y en las conferencias BlackHat de los años 2008 y 2009.

Una vez conocido este problema y la amenaza que supone para la seguridad de nuestros datos, el siguiente paso consiste en mitigarlo. En esta linea se pueden realizar las siguientes acciones:

  • Implementar sistemas de “mejores prácticas” de seguridad durante la instalación y configuración de los sistemas y aplicaciones.
  • Llevar un control exhaustivo del entorno para detectar actividades y cambios no autorizados tanto en las tareas y procesos habituales como en los datos almacenados en los sistemas virtualizados.
  • Promover controles de autenticación y acceso muy estrictos para el acceso y realización de operaciones administrativas.
  • Implantar de Acuerdos de Nivel de Servicio (SLA) para la aplicación de parches y corrección de vulnerabilidades.
  • Realizar análisis de vulnerabilidades y auditorías de la configuración de forma periódica.

Para concluir, cabe resaltar la importancia que está cobrando la computación en la nube en estos momentos, con lo cual detectar y solventar estas y otras amenazas es crucial para adaptarse a las necesidades de seguridad del usuario, y dotar al servicio de las garantías necesarias en esta materia.

Autor: José Vila
Fuente: Security Art Work

www.segu-info.com.ar

mayo 21, 2010

Los gusanos AutoRun se vuelven más “astutos”

Filed under: seguridad, Uncategorized — Etiquetas: , , , , — tuxroot @ 7:49

A medida que pasa el tiempo, los usuarios se han vuelto más cuidadosos con la manipulación de dispositivos de almacenamiento removibles tales como los iPods y otros MP3 players, memorias flash, pendrives USB, cámaras digitales y portaretratos digitales y otros.

En lo que se refiere a las unidades de almacenamiento removibles, el mayor peligro solía ser el procedimiento de autostart ejecutado por Autorun.inf, pero la gente aprendió la lección y aprendió a deshabilitar AutoPlay o eliminar el malware en el dispositivo mediante la linea de comando y luego eligiendo la opción “explorar” cuando hacen clic derecho en la unidad.

Pero los autores de malware no son fácilmente disuadidos de buscar formas de infectar su computadora, y decidieron usar la Action Key de autorun.inf para lograr que suceda esto. Action Key es uno de los parámetros del archivo, y determina el texto que aparecerá en el dialogo de AutoPlay:

Opciones tales como “Abrir la carpeta para ver los archivos” o “Abrir la carpeta para ver archivos usando Windows Explorer” que aparecen en el menú se vuelven el disparador de hace que el malware ejecute cada vez que la unidad se abre mediante Windows Explorer – tal como puede verlo en el código AutoRun del gusano:

Traducción: Raúl Batista – Segu-Info
Autor: Seljka Zorz
Fuente: Help Net Security

www.segu-info.com.ar

abril 27, 2010

10 señales de que su equipo puede ser parte de una Botnet

Filed under: seguridad, Uncategorized — tuxroot @ 8:24

Son pocos los indicios que indican que su equipo forma parte de un botnet y a la vez no podrían indicar algo más. Cualquier código malicioso puede causar casi todos de los mismos síntomas que un bot. Incluso conflictos entre aplicaciones o archivos dañados pueden causar los mismos síntomas pero, aún así, hay algunos signos que no deben pasarse por alto. Así que, en ningún orden en particular…

1. El ventilador arranca a toda marcha cuando el equipo está inactivo

Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de muchas actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente

Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

3.  Observará una lista de post en su muro de Facebook que no ha enviado (ver imagen)

FacebookWall

Existen algunas otras razones distintas al malware o el acceso no autoriza a  la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. ¡Es mejor asegurarse que la computadora no tiene malware antes de cambiar la contraseña! ¡¡Y no use su contraseña de Facebook en muchos sitios!!

4. Las aplicaciones andan muy lento

Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Esto también podría ser causado por otros problemas. En los sistemas Windows, por ejemplo, si hubiera 10 mil o más archivos en una carpeta eso podría causar que el sistema ande a paso de tortuga.

5. No se pueden descargar las actualizaciones del sistema operativo

Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores

El malware a menudo trata de evitar que software antivirus sea instalado o ejecutado. La imposibilidad de actualizar el antivirus o de visite el sitio web del fabricante es un indicador muy fuerte de la presencia de código malicioso.

7. El acceso a Internet es muy lento

Si un bot está en ejecución en el sistema para, por ejemplo; enviar grandes cantidades de spam, realizar en un ataque contra otros equipos o subir/bajar gran cantidad de datos; puede causar que el acceso a Internet sea muy lento.

8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió

Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web

Si bien este es un clásico signo de adware, los bots puede instalar adware en el equipo. Definitivamente debe atender este problema.

10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas (ver la línea resaltada en la imagen – tomada de un sistema infectado por Koobface)

KoobfaceTaskManager

El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños como el del ejemplo. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como algo malo. Sin embargo, esto puede ayudar a encontrar software malicioso, pero deben realizarse otros pasos adicionales para validar los resultados. Matar procesos o eliminar archivos o entradas del registro sólo porque se “cree” que es un bot u otro malware, puede resultar que el equipo siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

Older Posts »

Blog de WordPress.com.