Detector de rootkit para Mac OS X

Como nuestros lectores asiduos ya deben saber, desde ESET

eset-snap-rootkit-01

Latinoamérica utilizamos este espacio para contarles las últimas novedades sobre nuestros productos y promociones, como también noticias sobre los eventos en los que parcipamos, concursos y diversas iniciativas; y en esta ocasión, les queremos anunciar que lanzamos un detector de rootkit para OS X, el sistema operativo de computadoras Apple.

Qué es un rootkit, se preguntarán. Se trata de una parte de un código malicioso que tiene la capacidad de “esconderse” dentro de un sistema infectado, generalmente anclándose a sus funciones. Frecuentemente, los ciberdelincuentes los utilizan en combinación con otros códigos maliciosos, y sirven para, por ejemplo, esconder archivos para que el usuario nos los vea.

En este sentido, ESET Rootkit Detector es una nueva herramienta de seguridad que explora los equipos Mac en búsqueda de extensiones maliciosas kernel que intentan cambiar el comportamiento del sistema operativo anclándose al mismo, y desde donde también pueden sortear las medidas de seguridad del equipo.

Pierre-Marc Bureau, Security Intelligence Program Manager para ESET Global, destacó:

eset-snap-rootkit-02

ESET Rootkit Detector es una herramienta simple y efectiva para la detección de rootkits en plataformas OS X, a través de la cual apuntamos a ayudar a que los usuarios puedan detectar modificaciones en la memoria kernel de OS X, lo que puede indicar la presencia de un rootkit en el sistema.

Durante el año pasado, los especialistas de seguridad de ESET han observado múltiples rootkits cuyo blanco era OS X. Algunos ejemplos pueden ser OSX/Morcut y OSX/Crisis que ya han sido usados para espiar y robar información de usuarios desprevenidos. ESET Rootkit Detector corre en la versión Snow Leopard (10.6.0) hasta Mountain Lion (actualmente 10.9.3) en arquitecturas de 32 y 64 bits, y posibilita una forma intuitiva y amigable para verificar el sistema en búsqueda de estas amenazas.

Por último, les compartimos dos artículos de nuestra Base de Conocimiento ESET Knowledgebase para que se interioricen más sobre esta nueva herramienta y, si son usuarios de OS X, la descarguen:

DESCARGAR

 

 

 

Santiago Sassone
Corporate Communications Specialist

Cómo evitar ser víctima de una estafa telefónica

penetration testing ciberespionaje

ekoparty 2013Hoy inició la Ekoparty en su versión 2013, y con ella la primera jornada estuvo marcada por los workshops, charlas en las que los usuarios pueden participar con su propio PC. Como cada año los integrantes del equipo de Laboratorio de Investigación de ESET Latinoamérica asistieron para participar del evento, y a continuación haremos un pequeño resumen de las actividades de este primer día.

Ekoparty 2013, la conferencia de seguridad informática más importante de Latinoamérica realizada en Buenos Aires inició sus actividades con charlas de dos horas, en las cuales se trataron temas diversos en cuatro salas paralelas. Desafortunadamente al ser actividades que se realizaron al mismo tiempo debimos elegir entre las diferentes actividades, pero gracias al aporte de todo los integrantes del equipo pudimos recopilar un poco todas las charlas de esta primera jornada para compartirla con ustedes.

Dos de las charlas estuvieron enfocadas en dispositivos móviles. En una de ellas se presentaron técnicas y herramientas para aprovechar las capacidades de los smartphones y convertirlos en plataformas que puedan ser utilizadas para realizar penetration testing de forma anónima sobre infraestructuras inalámbricas donde no es conveniente utilizar otros tipos de dispositivos que pueden ser identificados en la red. La otra charla sobre dispositivos móviles, estuvo relacionada con actividades básicas que deben tenerse en cuenta para realizar pruebas de seguridad sobre aplicaciones móviles, partiendo de las vulnerabilidades en el Top 10 de OWASP Mobile.

Siguiendo la línea de los penetration testing, una charla completa se dedicó a presentar los principales componentes que deben ser evaluados en una plataforma de VoIP para llegar a determinar las vulnerabilidades que comprometan la seguridad de la información en una empresa.

Charla Pentesting VOIP

Otra de las charlas se centró en los pasos para configurar una computadora portátil y dejarla lista para hacer un bluetooth wardriving, es decir el uso de diferentes dispositivos bluetooth para monitorear redes y dispositivos que tengan activado el protocolo bluetooth para capturar la información y hacer un mapa de la localización de este tipo de redes utilizando un GPS. Además para los amantes de la criptografía, se llevó a cabo una charla sobre la especificación del Trusted Computing Group en la que se presentaron algunas características técnicas los microcontroladores TPM en ambientes Windows. Las soluciones del tipo TPM están basadas en hardware y software y permiten almacenar claves de cifrado para proteger la información y aplicaciones de dispositivos portátiles o de escritorio.

Finalmente una de las charlas que se realizó al final de esta primera jornada está relacionada el desarrollo de scripts para recolectar información pública que se  encuentra en Internet, o lo que se conoce como OSINT  dispuesta de forma pública OSINT (Open-source intelligence), y que tiene que ver con la forma de obtener información y una vez que esta se tiene como procesarla para generar un modelo de inteligencia de amenazas.

Esta primera jornada con sus charlas largas estuvo cargada de información bien interesante, por lo que arrancamos de forma satisfactoria nuestra participación este año. Así que en lo que resta de esta conferencia de seguridad estaremos informando sobre lo que vaya sucediendo con resúmenes diarios de lo que ocurrido en el evento y algunas reseñas de las charlas a las que podamos asistir.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research

La nueva tableta Amazon Kindle Fire HDX

Jeff Bezos Fundador y CEO de Amazon anuncio hoy la nueva Amazon Kindle Fire HDX, dijo en un comunicado: Ya han pasado dos años desde que presentamos Kindle Fire, y el equipo está innovando a velocidad increíble. Hoy en día, estoy muy emocionado de presentarles a la nueva familia Kindle Fire.

amazon-jean belmont-blog-noticias-gng-noti geek news-kindle-fire-HDX-cover

Caracteristicas del Amazon Kindle Fire HDX

  • para comenzar tienen más píxeles por pulgada que los iPad con resoluciones de 1900×1200 píxeles para la de 7 pulgadas, y 2560×1600 píxeles para la de 8.9 pulgadas,
  • Utiliza Fire OS 3.0 “Mojito”, sistema operativo movil de Amazon (que es un android modificado al cual le agregan funciones y servicios propios de Amazon para integrarse con el contenido digital de su tienda),
  • Trabaja con un procesador de cuatro núcleos Qualcomm Snapdragon 800 a 2.2 GHz que puede ejecutar hasta 28 billiones de instrucciones por segundo y 2 GB de RAM.
  • El apartado grafico es un Adreno 330 para una experiencia de juego en HD sin pausas.
  • En cuanto a las cámaras, destaca la frontal, de 8 Mega Pixeles que permite tomar fotos de alta resolucion y grabar video Full HD 1080p.

jeff bezos-amazon-jean belmont-blog-noticias-gng-noti geek news-kindle-fire-HDX-standingEstas son tabletas poderosas afirmo Jeff Bezos. Añadimos el motor de gráficos más reciente, duplicamos la memoria, y se ha triplicado la capacidad de procesamiento. Nuestras pantallas HDX reunen excepcional densidad de píxeles (hasta 339 ppp), precisión de color sRGB %100 perfecto, se mejoro el brillo y contraste dinámico de imagen. también se extendio hasta 11 horas de duración de la batería,  y 17 horas en modo de solo elctura.

Kindle Fire HDX está repleto de cientos de cambios, incluyendo un nuevo correo electrónico, calendario y aplicaciones de productividad, X-Ray para la música de la segunda pantalla, y además de streaming ya puede descargar Prime Instant Videos y verlos sin conexión.

amazon-jean belmont-blog-noticias-gng-noti geek news-kindle-fire-HDX-familyQuizas de los mas innovador es que el Amazon Kindle Fire HDX también introduce el nuevo y revolucionario botón “Mayday”. Con un solo toque, un experto Amazon aparecerá en su HDX Fire y le ayudara a través de alguna de las funciones haciendo uso de la pantalla, ayudandole de forma remota a resovler algun problema, o lo puede hacer por usted, lo que funcione mejor. Mayday está disponible las 24 Horas, los 365 días del año, y es gratis.

 

4 consejos para disfrutar de eventos por streaming sin infectarse

El streaming es una forma de acceder a transmisiones de eventos de distinto tipo, en diversos lugares del planeta y en vivo, desde la comodidad del hogar. Por ello, cada vez más usuarios latinoamericanos lo utilizan con cierta regularidad, situación que los cibercriminales intentan aprovechar para propagar códigos maliciosos. En este post veremos unos consejos para que los usuarios puedan disfrutar de sus eventos favoritos sin poner sus equipos en peligro.

logo ustreamCuando nos encontramos lejos de casa y queremos ver a nuestro equipo local, cuando queremos disfrutar de un evento en la otra punta del planeta, o simplemente cuando no contamos con un televisor cerca, el streaming de eventos en vivo es una gran opción. Sin embargo, muchos usuarios desconocen de los peligros existentes y cómo los cibercriminales aprovechan los eventos masivos para propagar sus ataques. Ya hemos visto en el pasado casos como el de los falsos streaming de los Juegos Olímpicos. Asimismo, el Laboratorio de Investigación de ESET recibe todos los días casos de sitios web con códigos maliciosos que buscan infectar a los visitantes mediante ataques Drive-by-Download.

Por ello, a continuación se ofrece una serie de consejos para estar protegidos ante este tipo de amenazas:

  1. Siempre acceder a las transmisiones oficiales: una regla de oro en el ciberespacio consiste en navegar por aquellos sitios que son auténticos y respaldados por una organización reconocida, en lugar de aventurarse por sitios desconocidos. Siempre que el usuario desee ver un evento en vivo, deberá indagar si existe una transmisión en el sitio oficial del evento: cada vez más organizaciones ofrecen transmisiones de muy buena calidad y cada vez más son ofrecidas en forma gratuita. Es importante tratar de evitar las búsquedas web con palabras como “online” o “gratis” dado que los resultados que se obtendrán pueden llevar a sitios de diverso tipo: desde aquellos que solamente buscan obtener clicks y que no contienen ninguna transmisión real, hasta los que pueden descargar malware en el equipo del usuario. Adicionalmente, vale la pena mencionar que varios canales de televisión ofrecen sus transmisiones en vivo en sus sitios de forma totalmente gratuita.
    Un ejemplo muy interesante que podemos mencionar es el de Rock in Rio 2013, el cual se desarrolló en Brasil hace algunos días. En este caso, YouTube ofreció transmisiones en vivo en forma gratuita de artistas como Metallica, Beyoncé o Muse. Por ello, siempre será deseable buscar las alternativas oficiales y los sitios de buena reputación, para evitar caer en sitios desconocidos que puedan dañar los equipos del usuario.
  2. Tener una solución de seguridad instalada: no siempre basta con ser cautelosos en la navegación: es necesario contar con un respaldo, con una solución de seguridad que nos proteja contra los ataques que pueden ocurrir por el simple hecho de visitar un sitio web infectado. En tal sentido, ESET Smart Security es una solución integral de seguridad que bloqueará los sitios web maliciosos antes de que puedan descargar malware en la computadora del usuario. Además, su capacidad de actuar proactivamente protegerá al usuario ante nuevas amenazas.
  3. Mantener el navegador y sus complementos actualizados: dado que las transmisiones se apoyan en herramientas como Flash Player y a que en muchos casos se incluyen pequeños chats o aplicaciones de Java para que los espectadores interactúen, resulta fundamental tener siempre las versiones más recientes de estas aplicaciones. Las actualizaciones corrigen problemas de seguridad: si el usuario no tiene instaladas esas actualizaciones, tendrá presente en su equipo dichos problemas sin solucionar. Sin embargo, es necesario advertir que algunos sitios maliciosos intentan engañar al usuario para que descargue falsas actualizaciones de seguridad que en realidad consisten en malware. Por ello siempre se deberá actualizar cada uno de estos complementos, así como el navegador, desde los sitios oficiales o a través de sus herramientas de auto-update.
  4. Evitar las transmisiones desde blogs: en la actualidad pueden encontrarse muchos blogs que son creados exclusivamente con el propósito de transmitir eventos de diversa índole, generalmente de carácter deportivo. De hecho, es común que si se realiza una búsqueda web para la transmisión de un evento, gran parte de los resultados dirijan al usuario a blogs con el streaming. Sin embargo, el problema radica en que los blogs son uno de los servicios más vulnerados en Latinoamérica y los cibercriminales los atacan para alojar sus códigos maliciosos, buscando perjudicar a aquellos espectadores que visiten el blog vulnerado. Si el usuario no está protegido, a veces puede infectarse con el solo hecho de visitar un sitio vulnerado, aún cuando no haga ningún clic o no interactúe con ningún elemento del sitio.

Siguiendo estos consejos los usuarios podrán disfrutar de sus eventos favoritos sin tener que estar constantemente preocupados por recibir ataques en sus dispositivos.

Matías Porolli
Especialista de Awareness & Research