BUSQUEDA EN GOOGLE

ABG COMPUTACION Y TECNOLOGIA

ABG COMPUTACION Y TECNOLOGIA
tecnicopcabg@gmail.com

NOTICIAS DE HOY DESDE SANTA FE y TWITER

------------------------------------------------------- TESTEA TU VELOCIDAD DE INTERNET ------------------------------------------------------- Test your Internet connection speed at Speedtest.net ------------------------------------------------------- ENTERATE DE TODO EN MI TWITTER HACE CLICK EN EL ENLACE SIGUIENTE -------------------------------------------------------

VIDEOS INFORMATICA

Loading...

CLASES Y REPARACION

clases y reparacion

clases y reparacion

Buscar este blog

TELEFONOS

TELEFONOS

ENSEÑANZA

ENSEÑANZA

NUEVOS TELEFONOS

4591009
4590083
155-779043




Mis paginas web con Información:
http://www.xigma74.com/

http://www.abgcomputacion.com/
----------------------------------------------------------------------Mail: tecnicopcabg@gmail.com




Nos dedicamos a:
servicio tecnico,computacion,servicio computacion,servicio computadoras,servicio tecnico computacion,computadoras,sola,computadora sola,servicio tecnico pc,servicio pc,reparaciones pc,informatica,mantenimiento redes,redes,instalacion redes,asistencia tecnica,asesoramiento,venta computadoras,pehuajo,sw computacion,sw,trenque lauquen,buenos aires,walter,dari,walter dari,redes inalambricas,Linux,servidores Linux,servidor Linux,sistemas administrativos,sistema administrativo,sistemas a medida,computadoras armadas,reparaciones computadoras,reparaciones,reparaciones computacion



Páginas vistas en total

sábado, 2 de junio de 2012

¿Qué nos sorprende del malware?
-------------------------------

Hemos podido leer algún artículo en que se califica a TheFlame como una
"super-ciber-arma" del futuro. Este llamativo titular no puede más que
asustar al lector y prepararlo para un apocalipsis cibernético.
Las razones para esta espectacular clasificación son cuando menos
desenfocadas. Parece que lo que sorprende del malware, es en realidad lo
menos interesante.

"TheFlame es "el espía definitivo", copia datos del disco duro, registra
mensajes instantáneos y otras comunicaciones online, registra pulsaciones de
teclas, toma capturas de pantalla e incluso enciende el micrófono y graba
conversaciones cercanas".

Este párrafo real leído en medios de comunicación, solo recopila
características comunes de cualquier malware actual (y de hace años) al
alcance de cualquiera. ¿Por qué nos sorprende entonces? ¿Por qué lo destacan
los periodistas como hecho diferenciador?

Anclados en el pasado

No hemos asimilado que el malware actual es capaz de esto, aunque lo lleva
haciendo varios años. Por ejemplo, Bagle, marcó un punto de inflexión en el
mundo del malware: era absolutamente modular (como TheFlame), permitía el
robo de información, se difundía a través de varios medios... y nació en
2004. Desde entonces, este modelo no ha parado de evolucionar, hasta el
punto de que todas estas funcionalidades se pueden considerar "estándar"
para cualquier creador de malware, en forma de kits "Do it yourself", y de
módulos programables.

El usuario medio sigue pensando que el malware, en general, solo es capaz de
ralentizar el ordenador o, como mucho, mostrar publicidad no deseada. Y
sobre todo, que el antivirus (y solo el antivirus) les protegerá. La
concienciación en este sentido es muy escasa.

Nos gustan los fuegos artificiales

Sub7 o Back Orifice, eran piezas de software muy sofisticadas en los 90, que
permitían un absoluto control del sistema afectado. Sentaron las bases de
las RAT (remote administration tool) actuales. Contaban con funcionalidades
parecidas a las de TheFlame pero de una forma mucho menos discreta. Sin
embargo, todavía hoy, la gente recuerda que su mayor logro era que permitía
abrir la bandeja del CDROM remotamente...

El usuario sigue dejándose llevar por las funcionalidades más llamativas,
independientemente de su utilidad práctica. Esta es la razón por la que en
las series y películas los ordenadores se muestran con gráficos
espectaculares, sonidos y efectos especiales en cada movimiento de pantalla,
teclado o ratón. Si bien son muy vistosos, en la vida real resultarían
insoportables a los cinco minutos de uso. Grabar la conversación, por muy
espectacular que pueda parecer (que no lo es), no es útil por ahora para un
troyano bancario. Para robar una cuenta no es necesario lucir espectaculares
gráficos o emitir soniditos galácticos.

Sin embargo, controlar el DOM del navegador, modificarlo, inyectarse en
procesos... todo esto es técnicamente más interesante y peligroso, pero poco
llamativo para el usuario de a pie.

¿Nos debe sorprender algo, entonces?

El malware va por delante de las medidas de seguridad, por tanto, deberíamos
sorprendernos de las características que convierten al malware en algo tan
escurridizo que las elude. Principalmente, lo llamativo del malware actual
no es qué puede llegar a hacer, sino el cómo llega a poder hacerlo y
mantenerlo. En definitiva, tres puntos
clave:

•* Cómo consigue infectar los sistemas. Uno de los mayores méritos del
malware, verdaderamente sorprendente, son las habilidades técnicas de los
exploiters para aprovechar vulnerabilidades, la capacidad de difundir estos
exploits, eludir las medidas de protección de los sistemas operativos, y
hacerse con el control de la máquina. Esto es un arte complejo, y (no sin
razón) es lo más valorado en el mercado negro:
conocer una vulnerabilidad es lo que mejor se paga hoy en día, pues permite
ejecutar código arbitrario en los sistemas. A partir de ahí todo lo que se
consiga, aunque interesante, ya no es "tan complejo". El trabajo duro ha
sido conseguido. Una vez con el volante en la mano, conducir el coche no es
tan difícil.

* Cómo consiguen pasar desapercibidos. Los creadores de malware centran sus
esfuerzos actuales en la ofuscación de código, empaquetamiento, "técnicas
anti debugger"... la inversión se centra en cómo hacer que su código sea más
complejo, y su estudio lleve más tiempo. Esto les permite pasar
desapercibidos. A veces las técnicas son muy ingeniosas, pero no suelen
trascender del laboratorio que las estudia.

* El uso de la ingeniería social. Debería seguir sorprendiéndonos cómo los
atacantes destripan la naturaleza humana y consiguen engañar a los usuarios
para que pulsen sobre los enlaces, entreguen sus datos personales o incluso
realicen transferencias ficticias en favor del propio atacante... Usando un
ejemplo cercano, sería como sorprenderse más de que el "virus de la policía"
pueda crear técnicamente una ventana que ocupa toda la pantalla, que del
hecho de que haya conseguido una credibilidad en su estafa que consigue un
ratio de efectividad tan elevado.

En definitiva, no es que TheFlame sea un malware más sin mérito (en
absoluto), sino que llama la atención que, por un lado, no se mencionen las
características que realmente lo hacen único (programación LUA, exploits
internos y conexión por bluetooth, recolección de metadatos...). Por otro,
que sea necesario un despliegue mediático de este calibre para que al
usuario común le llegue el mensaje de unas características que suenan a
ciencia ficción... cuando las posee el malware común, el que en estos
momentos infecta a millones de máquinas.





Saludos.-
Alexis Baltramaitis
Informatica & Servicios
www.xigma74.com
www.abgcomputacion.com
www.alexis74.com

 Servicio al cliente/ soporte tecnico 
El super curso sobre Reparacion y mantenimiento PC

J de garay 3427
(3000) - Santa Fe- Argentina
Teléfono: (054) - (342) 4591009
cel 0342 155 416756

Mail: tecnicopcabg@gmail.com
Mail: Xigma74@gmail.com
Mail: Xigma74@yahoo.com.ar

MSN: xigma74@hotmail.com
SKYPE ID: XIGMA74
gigatribe: xigma74

No hay comentarios:

Publicar un comentario

muchas gracias por los comentarios