The Malware Museum, colección de viejos virus de las décadas de los 80s y 90s

emulacion-virus-ms-dos-the-malware-museum

The Malware Museum es una creación de Mikko Hypponen de Archive.org que incluye una colección de programas del tipo malware (la mayoría virus) que fueron distribuidos en las décadas de los 80s y 90s.

Muchos de estos programas con virus eran detectados rápidamente pues mostraban una animación o mensajes.

Continúa leyendo The Malware Museum, colección de viejos virus de las décadas de los 80s y 90s

About these ads

VirusTotal de Google ahora puede escanear por virus y malware en una imagen del firmware de tu ordenador

VirusTotal creado por Hispasec y comprado por Google en el 2012, es un servicio gratuito en línea que permite analizar ficheros o URLs, en busca de virus y distintos tipos de malware.

Ahora y desde el blog de VirusTotal anuncian la introducción de una nueva herramienta que pueden analizar el Bios del ordenador, el firmware que se carga en memoria al momento del arranque del ordenador, un lugar elegido para hackers avanzados y hasta por gobiernos, tal como lo ha explicado Edward Snowden en varias oportunidades con el tema de la NSA.  Malware en el firmware es muy difícil de detectar y también es muy difícil de borrar ya que hasta sobrevive a instalaciones del sistema operativo.

Continúa leyendo VirusTotal de Google ahora puede escanear por virus y malware en una imagen del firmware de tu ordenador

Detectan dos malware Android muy difícil de remover, España y Perú entre los más afectados

malware-matrix-pixabay

La firma coreana de seguridad Fire Eye Korea, ha descubierto dos nuevos tipos de ataques con malware en dispositivos Android, que presumen fueron lanzados por empresas chinas.

El primero de los ataques se basa en la instalación de adware, el cual toma el control del terminal Android.

malware-chino-android

Continúa leyendo Detectan dos malware Android muy difícil de remover, España y Perú entre los más afectados

Más de 1.400 millones de terminales Android estarían expuestos a nuevas vulnerabilidades Stagefright

malware-pixabay

Varias firmas de seguridad están reportando que más de 1.400 millones de terminales Androidón estarían expuestos a un par de nuevas vulnerabilidades Stagefright.

Estas vulnerabilidades, denominadas por la firma de seguridad Zimperium como Stagefright 2, permiten que un atacante ejecute código malicioso en terminales Android y de acuerdo a Joshua Drake, Vicepresidente de Investigaciones de esa empresa, están conformadas por dos bugs que se pueden explotar a través de ficheros MP3 (audio) o MP4 (vídeo) especiales.

La primera vulnerabilidad que se encuentra en la libreríal ibutils, impacta a casi todos los dispositivos Android desde la versión 1.0 lanzada en el 2008. Los investigadores de Zimperium también encontraron métodos para ejecutar esa vulnerabilidad en los dispositivos que utilizan Android 5.0 o mayor, usando la segunda vulnerabilidad que se encuentra en la librería libstagefright. Google indexó la vulnerabilidad en libutils como CVE-2.015-6602, pero hasta ahora no lo hizo con la segunda.

Continúa leyendo Más de 1.400 millones de terminales Android estarían expuestos a nuevas vulnerabilidades Stagefright

Descubren grave vulnerabilidad en Mac OS X que permite burlar al software de seguridad Gatekeeper

malware-pixabay

Hace unos meses atrás la firma de seguridad Synack descubrió un simple exploit que puede burlar fácilmente al software de seguridad Gatekeeper de Mac OS X que sirve para detectar malware.

De acuerdo a Patrick Wardle,  director de investigaciones en Synack, el exploit se da por un problema de diseño de Gatekeeper y no por un defecto en la forma de operar.

La función de Gatekeeper, que fue lanzado en el 2012 con OS X Lion v10.7.5, es verificar el certificado digital de un fichero ejecutable antes de su instalación en el sistema, para ver si tiene un certificado de un desarrollador reconocido por Apple u originado de la tienda de aplicaciones de Apple.  El problema es que nunca fue configurado para prevenir que aplicaciones con certificados reconocidos, carguen o ejecuten otro contenido desde el mismo directorio.  Ese contenido puede se malware.

Continúa leyendo Descubren grave vulnerabilidad en Mac OS X que permite burlar al software de seguridad Gatekeeper

El ataque a la tienda de apps de Apple habría comenzado en Abril y las apps afectadas serían muchas más

apple-retail-store-pixabay

De acuerdo a lo declarado al servicio de noticias de China Sina.com por Phil Schiller, vicepresidente de marketing mundial de productos de Apple Inc., las aplicaciones infectadas por el ataque a través de toolkit Xcode de Apple serían solo 25, pero ahora un informe de la compañía de seguridad Appthority indica que hasta el momento ellos han detectado 476 aplicaciones infectadas solo de sus clientes a través de su base de datos.

appthority-apps-infectadas-ios

Investigando más a fondo, Appthority descubrió que el ataque habría comenzado en Abril pasado, con un significante aumento de las infecciones en este mes de Septiembre, como bien pueden ver en el gráfico anterior creado por esa empresa de seguridad.  Además indican que la versión de Xcode alterado que infectó más aplicaciones sería la 6.4.

Continúa leyendo El ataque a la tienda de apps de Apple habría comenzado en Abril y las apps afectadas serían muchas más

La tienda de aplicaciones de Apple sufre el primer ataque a gran escala con malware

smartphone-malware-shutters

Hace una horas atrás Apple comunicó que se encuentra en el proceso de identificar y borrar aplicaciones para iPhone y iPad que contienen malware, luego de confirmar que varias aplicaciones fueron infectadas en el primer ataque a gran escala que ha sufrido la tienda de aplicaciones de Apple en toda su historia.

Todo comenzó luego de que varias firmas de seguridad, incluida Palo Alto Networks comenzaron a reportar que cientos de aplicación legítimas incluían el malware XcodeGhost.

De acuerdo a Apple los hackers incrustaron el código en las aplicaciones luego de convencer a los desarrolladores de utilizar una versión alterada de Xcode, que es el software de Apple para crear aplicaciones de iOS y Mac.

Ryan Olson, Director de Palo Alto Networks, dijo que el software de Apple fue descargado de un servidor de China que los desarrolladores aparentemente usaron pues la descarga del mismo era más rápida comparada contra la descarga delos servidores de Apple en Estados Unidos.  También indicó que la funcionalidad del malware es limitada y hasta ahora no ha descubierto que a través del malware los hackers hayan robado datos privados o hayan causado otros daños.

Entre las aplicaciones afectadas se encuentran popular aplicación de mensajería WeChat y la aplicación de música del portal NetEase Inc.

De acuerdo a Christine Monaghan, portavoz de Apple, la empresa removió las aplicaciones que tienen conocimiento que fueron creadas con el software alterado y además dijo que estaban trabajando con los desarrolladores para asegurarse de que están utilizando la versión correcta de Xcode para reconstruir sus aplicaciones.

Apple no ofreció información sobre cuantas aplicaciones fueron infectadas, pero de acuerdo a la firma de seguridad Qihoo360 Technology Co de china, hasta el momento eran 344 las aplicaciones inyectadas con el código de XcodeGhost.

Imagen Shutterstock