Informe Anual sobre seguridad 2007

Sergio Santos de Hispasec (ssantos@hispasec.com), nos envia un resumen sobre los problemas de seguridad que han movido el 2007. Lo he visto muy interesante y creo que será del agrado de muchos, así que os dejo con el artículo dónde se destacan las noticias que han considerado mas importantes de cada mes.

Enero 2007:

* Comienza el año con 4 boletines de seguridad de Microsoft que saben a
poco. Después de anunciar ocho, el número real se redujo a la mitad
dejando sin solución (entre otras) tres vulnerabilidades graves en
Microsoft Word que estaban siendo explotadas en esos momentos.

* Oracle comienza a anunciar por primera vez con antelación, lo que será
su publicación trimestral de parches de seguridad. Un resumen previo al
estilo Microsoft (al que “plagia” por segunda vez) que adelanta el
número y la criticidad de las actualizaciones previstas.

* “Storm Worm” o “Storm Virus” se populariza ese mes como malware de
rápida distribución e infecta miles de sistemas. Lo oportuno del asunto
original con el que aparecía en los buzones (haciendo referencia a las
tormentas que azotaron Europa), permite su difusión. Se convertiría en
todo un complejo sistema botnet que perdura hasta hoy, un año después.

* Se detecta el primer phishing tradicional contra la Agencia Tributaria
Española. Lo que pretende es que la víctima introduzca los datos de su
tarjeta de crédito para que Hacienda le devuelva cierta cantidad. Se
repetiría meses después.

Febrero 2007:

* Termina el mes de los fallos en Apple, con la publicación de 31 fallos
y vulnerabilidades que incluso salpicaron a múltiples fabricantes y
programadores, como el fallo en PDF (muchas distribuciones tuvieron que
actualizar su xpdf) o el reproductor VLC Media Player.

* En unas honestas declaraciones, Natalya Kaspersky, consejera delegada
de la compañía especializada en sistemas antivirus, reconoce que
necesita de la ayuda de las fuerzas del orden internacionales para
proteger a los usuarios. Según ellos, los tiempos en los que se podía
controlar la situación con los antivirus pertenecen al pasado.

* El día 12 de febrero se dio a conocer una vulnerabilidad en Sun
Solaris 10 tan simple como sorprendente. El fallo permitía el acceso
trivial como cualquier usuario (incluido root) a través de telnet en Sun
Solaris 10. Sin necesidad de conocimientos especiales, sin shellcode ni
exploits, el fallo llegaba a ser vergonzosamente simple. Para colmo, el
error fue ya descubierto y corregido en sistemas UNIX hace 13 años.

* Zalewski, el azote de los navegadores, (poco después de que se
hicieran públicas otras vulnerabilidades en Firefox), volvía a anunciar
varios errores de diseño que consideraba que suponían serios problemas
de seguridad.

Marzo 2007:

* Comienza el mes de los fallos en PHP.
* Los servidores oficiales desde donde se descarga el popular WordPress
fueron comprometidos en algún momento y el código fuente del programa
modificado para troyanizarlo.

* Microsoft anuncia que en ese mes no se publicarían boletines de
seguridad, circunstancia que no se daba desde septiembre de 2005.

* Dos fallos de seguridad remotos en diez años. OpenBSD, el sistema
operativo derivado de Unix se vio obligado a cambiar su eslogan
“bandera” por segunda vez desde que orgullosos, lo colgaron bien visible
en su página como símbolo de un sistema pensado para la seguridad. La
culpa, una vulnerabilidad en Ipv6.

* Según la fundación Shadowserver, el número de máquinas reclutadas por
botnet se ha triplicado en menos de un mes. Los botnets también
aumentan, pero más aún el número de equipos “zombie” que los componen.

* Microsoft confirma la existencia de una vulnerabilidad en el
tratamiento de archivos ANI que afectaría a todas las versiones de
Windows. Aunque se publicaron numerosos parches no oficiales, se
convertiría en una gravísima vulnerabilidad responsable de miles de
infecciones.

* A rebufo de los periodos temáticos de vulnerabilidades, se anunció en
varias listas que el día dos de abril comenzaría la semana de los fallos
en Windows Vista. Incluso se publicó una primera vulnerabilidad. Los
autores destaparon el engaño y confesaron que todo se trataba de una
broma, urdida alrededor del “día de los inocentes” anglosajón y
perfectamente orquestada con alevosía y premeditación. Muchos picaron.

* Se encuentra una grave vulnerabilidad en el sistema DNS de Microsoft
Windows que podía ser aprovechada por atacantes remotos para ejecutar
código en el sistema.

Abril 2007:

* Sophos publica un informe con interesantes conclusiones sobre la
evolución del malware en los últimos tiempos. Se extrae que el número de
nuevas amenazas se han multiplicado por dos en el último año, y que la
web se vuelve el primer vector de ataque para intentar infectar a las
víctimas. Desde VirusTotal.com y de forma independiente, llegábamos a
conclusiones muy parecidas.

* En el contexto de la conferencia CanSecWest 2007, celebrada en Canadá,
se realizó el concurso ‘Hack a Mac’, en el que se premiaba con un
MacBook a quien fuese capaz de comprometerlo de forma remota con
privilegios de root. Tras relajar las reglas para facilitar que alguien
consiguiese el premio y aumentar el incentivo, los ganadores obtuvieron
no sólo el Mac, sino 10.000 dólares. Ganaron otros 10.000 a través de
otras iniciativas privadas.

Mayo 2007:

* Un error en las firmas de un antivirus (en este caso Symantec) provoca
“anomalías” en los ordenadores de sus usuarios. Symantec detectó dos
ficheros de sistema de la versión china de Windows XP como malware
durante un breve periodo de tiempo. Los archivos, vitales para Windows,
impedían que el sistema arrancase al ser puestos en cuarentena o
borrados. Un falso positivo que costó caro a la compañía.

* Rock Phish, grupo pionero en ataques phishing en el mundo y
responsable de la mayoría de ellos, dispara el número de ataques
eludiendo leyes y contramedidas técnicas gracias a sus sofisticados
métodos.

* Según Prolexic (compañía dedicada a mitigar ataques de denegación de
servicio), se comenzó a observar un nuevo fenómeno a la hora de realizar
ataques DDoS contra servidores. Cada vez con mayor frecuencia, se están
utilizando las redes P2P para realizar este tipo de fechorías, en vez
del típico botnet basado en un C&C (Command and control) y esclavos
“zombies”.

Junio 2007:

* Robert Alan Soloway, un importante spammer responsable de una buena
parte del correo basura mundial, fue sentenciado por un juzgado de
Seattle enfrentándose a una pena de hasta 65 años de cárcel por fraude,
robo de credenciales y blanqueo de dinero. Aunque se suponía una buena
noticia, ni experiencias previas ni el estado actual de la industria del
malware hacen pensar que la situación para los que sufren el spam vaya a
cambiar demasiado.

* La compañía antivirus SunBelt dio la voz de alarma. Se utilizó contra
ella un tipo de ataque personalizado que rompía las reglas habituales
del spam masivo, impersonal y poco sofisticado. Una supuesta carta de la
BBB (Better Business Bureau), perfectamente personalizada y redactada,
instaba a la ejecución de un programa. Al parecer este malware infectó a
más de 1.400 directivos.

* MySpace se ha convirtió ese mes en el objetivo primordial de ataques
phishing perpetrados por la banda bautizada como Rock Phish, una de las
más eficaces que utiliza las técnicas más sofisticadas.

* La industria del malware lanzó ese mes una ofensiva a gran escala
contra páginas web europeas. No consistía en una simple acumulación de
webs atacadas, sino que en ellas, manteniendo su aspecto original,
consiguieron encajar código de forma que los usuarios vulnerables que
las visitasen serían infectados. Hispasec tuvo acceso al software MPACK
que controlaba las infecciones.

* Se populariza de forma masiva el spam en formato PDF. Si durante los
últimos meses la avalancha de mensajes no deseados llegaba con imágenes,
era el turno del formato PDF.

Julio 2007:

* SecurityFocus publica una interesante entrevista con uno de los
creadores de MPACK, infraestructura PHP creada para automatizar y
centralizar ataques web. La entrevista desvelaba algunos secretos sobre
los creadores de esta herramienta de moda.

* VirusTotal.com se presenta con nueva imagen. Desde su estreno en junio
de 2004, el portal no había sufrido cambios estéticos destacables. Si
bien su sistema de funcionamiento ha evolucionado considerablemente
desde sus comienzos, VirusTotal.com se renovaba además con una imagen
mucho más limpia, sencilla y moderna.

Agosto 2007:

* Tras la avalancha de mensajes de spam en PDF, llegaba una nueva
variante muy similar pero que utiliza la extensión .FDF en los archivos
adjuntos.

* Sourcefire anunciaba la compra de ClamAV a los cinco líderes del
popular proyecto open source. Como era de esperar, el anuncio suscitó
todo tipo de reacciones en la comunidad ClamAV.

Septiembre 2007:

* La página web del banco de la India fue atacada de alguna forma y se
convirtió en un foco (involuntario) de infección para usuarios de
Windows que no tuviesen su sistema actualizado. Visitando la página web
legítima y real del banco, el usuario quedaba (irónicamente) infectado
por varios troyanos bancarios destinados a robar sus contraseñas de
acceso a la banca online. No sería la última institución importante
afectada.

* Alguien apodado Egerstad desde Suecia, publicó en su blog las
contraseñas de cien cuentas de correo pertenecientes a instituciones
gubernamentales de todo el mundo. Poco después explicó cómo había
conseguido toda esa cantidad de información confidencial. Gracias al uso
de TOR, con el que sus “víctimas” se sentían seguras, Egerstad consiguió
esta información confidencial que puso a disposición de cualquiera en
Internet.

* CastleCops reconoce que sufre ataques “contra la reputación”.
CastleCops denunciaba estar siendo víctima de este tipo de ataques
destinados a arruinar la imagen (y el sustento) de una comunidad de
voluntarios dedicada a la seguridad. Estaba basado en pequeñas y
continuas donaciones con tarjetas robadas.

Octubre 2007:

* A mediados de julio se alertó de una vulnerabilidad en principio
“compartida” entre Microsoft Windows (en concreto Internet Explorer 7) y
Firefox que podía ser aprovechada por atacantes para ejecutar código
arbitrario en el sistema. El problema se creía compartido entre
Microsoft Windows y la interacción con otros navegadores. En octubre se
desvelaba que la vulnerabilidad era más compleja, y que salpicaba a
programas tan populares como Adobe Acrobat Reader e incluso mIRC.
Microsoft cortó poco después de raíz el problema con una actualización.

* Brian Krebs publicaba una serie de interesantes artículos sobre la
Russian Business Network (más conocida como la RBN), una compañía que
supuestamente proporciona alojamiento e infraestructura web a la
creciente industria del malware, convirtiéndose así en una especie de
centro de operaciones mundial desde donde se descargan los troyanos y
hacia donde viaja la información robada. Symantec la llamaba “el refugio
para todo tipo de actividades ilegales en la Red”.

* Una vulnerabilidad en Adobe Reader (compartida en realidad con
Microsoft Windows) comienza a ser aprovechada para ejecutar código con
sólo abrir un archivo en PDF.

Noviembre 2007:

* Se descubren diversas variantes de un troyano destinado a usuarios de
Mac. Hospedado en páginas de contenido pornográfico, se intenta engañar
a los usuarios para que se instalen el troyano, que le es ofrecido
automáticamente para Mac o Windows según su sistema operativo detectado.

* Se realiza un envío masivo de un mensaje que invita a visualizar un
supuesto vídeo en Youtube. El reclamo en esta ocasión es reproducir el
célebre incidente entre el Rey de España y el presidente de Venezuela.
“¿Por qué no te callas?”

* Se descubren varios ataques phishing específicos contra entidades
españolas especialmente agresivos a través de un kit que comprende hasta
35 bancos españoles. No sólo simulan ser la página del banco, sino que
además intentan infectar al sistema que lo visita de una manera nada
trivial.

Diciembre 2007:

* Se encuentra una vulnerabilidad en un software preinstalado en muchos
portátiles HP. Al tratarse de un ActiveX, el usuario de estos portátiles
que utilice el software por defecto del fabricante y que visite con
Internet Explorer alguna página especialmente manipulada, podría
ejecutar código inadvertidamente.

* Un informe de la empresa de investigación de mercado Gatner habla de
unas pérdidas de 3.200 millones de dólares por culpa del phishing en
2007. El informe pone cifras al phishing “tradicional”, contabilizando
desde agosto de 2006 a agosto de 2007 y centrado en Estados U
nidos.

5 comentarios to “Informe Anual sobre seguridad 2007”

  1. Internet Explorer Mac » Blog Archive » Informe Anual sobre seguridad 2007 Says:

    […] cristiansan wrote an interesting post today on Informe Anual sobre seguridad 2007Here’s a quick excerpt“compartida” entre Microsoft Windows (en concreto Internet Explorer 7) y Firefox que podía ser aprovechada por atacantes para ejecutar código arbitrario en el sistema. El problema se creía compartido entre … […]

  2. lyonn Says:

    que buena recopilación de los fallos.
    Saludos

  3. cristiansan Says:

    Los de hispasec.com hacen un gran trabajo, os aconsejo apuntaros a su lista.

    saludos…cristiansan

  4. Matias Says:

    Gracias, este tema me ha sido de mucha utilidad

    ________________________________________________
    Visiten: http://www.tiendas.com
    http://www.interdominios.com

  5. cristiansan Says:

    😉 un placer

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: