1 2 3 4 5 6

Security Bytes: Sitios Web Chinos atacan las redes del gobierno de Estados Unidos.

searchsecurity.techtarget.com 25-Ago-2005

Security Bytes: Sitios Web Chinos atacan las redes del gobierno de Estados Unidos.

Sitios Web Chinos están atacando fuertemente las redes del Departamento de Defensa y otras dependencias de los Estados Unidos, comprometiendo cientos de redes no "clasificadas", reportó el martes el Washington Post. El diario lo ha atribuído a varios oficiales anónimos que dijeron que los ataques no habían comprometido sistemas clasificados. Pero aún se encuentran preocupados puesto que, como dijo un oficial, aunque parezca información "no importante", cuando se obtiene de varias fuentes, puede ofrecer un gran panorama de las fortalezas y debilidades del adversario.

"La magnitud del problema es sorprendéntemente alta", dijo uno de los cuatro oficiales que entrevistó el Washington Post. Las fuentes hablaron por separado de los incidentes, que se han estado prolongado durante dos o tres años y se han nombrado Titan Rain por los investigadores de EEUU. Analistas de ese país tienen opiniones divididas en cuanto a si lo ataques están coordinados por el gobierno Chino para penetrar en las redes de EEUU o si algunos grupos de hackers han estado utilizando las redes Chinas para aparentar el orígen de sus ataques. "No es sólo la red del Departamento de Defensa, sino muchas otras redes las que se han visto afectadas" sino que incluyen a los Departamentos de Estado, Energía y Seguridad así como algunos contratistas para la defensa, dijo uno de los oficiales. "Esto es un intento de extraer información no clasificada de nuestros sistemas". Pero otro de los oficiales fue muy cuidadoso en contra de exagerar la severidad de las intrusiones. Dijo que los ataques, aunque eran en "gran volúmen", no son la "mayor cosa que hay".

Kelvir-HI se esparce a través de Mensajería Instantánea.

La última variante de Kelvir esta usando MI para esparcerse, dejando un segundo gusano dentro de los equipos que infecta, de acuerdo a Cupertino, de Symantec. La compañía de antivirus, dijo en una advertencia que W32.Kelvir-HI deja una copia de W32.Spybot-Worm y se extiende a través de messenger. Los usuarios de Windows 95, 98, NT, 2000, ME, XP y Server 2003 se verán afectados. Symantec dijo que el gusano periódicamente escribirá mensajes como "haha i found your picture!" (jejeje encontré tu foto). Los mensajes pueden ser enviados en cerca de 10 diferentes idiomas. El mensaje puede contener el siguiente URL, que contiene una copia del gusano [http://]images.rottentomatoes.us/[REMOVED]/search.php-data=. Waltham, Mass. Basados en IMlogic dijo en una alerta que el gusano es de bajo riesgo por el momento.

Symantec anuncia una falla en sus productos enterpise.

Los usuarios de Symantec Antivirus Corporate Edition y Client Security deberán de actualizar a MR3 o mayor a través del Sitio Web de Soporte Platino o FileConnect para protegerse de una vulnerabilidad que puede explotarse para obtener privilegios en el sistema. "En las versiones de los productos vulnerables, la funcionalidad HTML para ayuda asume los permisos de Symantec Antivirus Corporate Edition, en vez de retener los privilegios restringidos del usuario activo", dijo Symantec. "Manipulando la interface gráfica, el usuario no privilegiado puede obtener la habilidad de explorar todo el sistema de archivos o ejecutar aplicaciones y programas locales con privilegios de systema.". Los productos afectados son AntiVirus Corporate Edition versiones 9.0, 9.0.1 y 9.0.2; y Client Security versiones 2.0, 2.0.1 y 2.0.2.

Investigadores sopesan la seriedad de las nuevas fallas en Windows.

Secunia, la compañía de seguridad Danesa, dice que una nueva falla descubierta por el investigador Igor Franchuk no es crítica. Pero algunos expertos de seguridad se preocupan por que puede dar lugar a un exploit muy dañino. Secunia emitió una alerta el miércoles sobre la debilidad en Windows que los atacantes podrían usar para esconder cierta información. "La debilidad se debe a un error en la Utilería de Edición del Registro (regedt32.exe) cuando maneja nombre de cadena de caracteres larga." dijo la compañía. "Una explotación exitosa podría ocultar información del registro". Secunia confirmó la vulnerabilidad en un Windows XP SP2 completamente actualizado y dijo que también se ha reportado en Windows 2000. La compañía recomendó a los usuarios asegurarse que sus sistemas cuentan con antivirus y software de detección de spyware actualizados.

Mientras Secunia no considera este problema serio, expertos de Internet Storm Center de SANS se preocupan por los exploits que pueden ser muy dañinos si son exitosos. "A primera vista, no aparenta ser muy aterrador", escribió Daniel Wesemann del ISC, en el Sitio Web del ISC. "Una vez que empezamos a jugar con él, empezó a aparecer lo malicioso... Puede almacenarse una entrada de registro realmente, pero no se mostraría en regedit y regedt32. Aún mejor, todas las entradas de registro almacenadas posteriormente, dentro de la misma llave, aunque no sean largas, serán escondidas de la misma manera".

 

Fuente: searchsecurity.techtarget.com  RVA/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}