Wednesday, October 20, 2004

 - Informe semanal sobre virus e intrusos -

Virus Alerts, por Panda Software (http://www.pandasoftware.es)

Madrid, 15 de octubre de 2004 - El informe de la presente semana va a
ocuparse de Netsky.AG, Darby.gen, JPGTrojan.D, Funner.A y Nemsi.A.

Netsky.AG -que ha sido creado modificando el fichero ejecutable de
Netsky.B-
se envía por correo electrónico, utilizando su propio motor SMTP, a
todas
las direcciones que encuentra en ficheros con determinadas extensiones.
Para
engañar a los usuarios, Netsky.AG falsifica la dirección del remitente
del
mensaje en el que se manda, utilizando para ello alguna de las
direcciones
que recoge de los archivos existentes en el ordenador al que afecta.
Además,
este gusano se difunde a través de los programas de intercambio de
ficheros
punto a punto (P2P).

Tras ser ejecutado, Netsky.AG muestra en pantalla un mensaje de error e
intenta copiarse en todas las unidades del equipo, excepto en las que
corresponden a unidades de CD-ROM. A su vez, esta variante de Netsky
borra
las entradas pertenecientes a otros gusanos, entre los que se hallan
Mydoom.A y Mimail.T.

Darby.gen, por su parte, es una detección genérica de las variantes de
la
familia de gusanos Darby que pueden aparecer en el futuro. El citado
grupo
de gusanos se propaga a través del correo electrónico y de programas de
intercambio de archivos punto a punto (P2P). Asimismo, se caracteriza
por
terminar procesos correspondientes a diversos programas antivirus y a
otras
aplicaciones de seguridad -como, por ejemplo, cortafuegos y
herramientas de
monitorización del sistema-, dejando así al PC indefenso ante otros
ejemplares de malware.

El tercer ejemplar al que nos referimos hoy es JPGTrojan.D, programa
que
permite crear imágenes en formato JPG que aprovechan la vulnerabilidad
denominada Desbordamiento de buffer en procesamiento JPEG (descrita en
el
boletín MS04-028 de Microsoft).

Entre los efectos que puede conllevar abrir una imagen creada por
JPGTrojan.D destacan especificar un puerto para abrir -para así
permitir
acceder al ordenador afectado-, y descargar un archivo ejecutable desde
Internet, para posteriormente ejecutarlo en el PC.

Funner.A es un gusano que se propaga a través del programa MSN
Messenger y
modifica el archivo HOSTS, para que así el usuario no pueda acceder a
ciertas páginas web. Además, en ordenadores con Windows Me/98/95 cambia
el
archivo SYSTEM.INI -para ejecutarse cada vez que se inicia el PC-, y
sobrescribe el archivo RUNDLL32.EXE, sustituyéndolo por una copia suya.

Finalizamos el informe de hoy con Nemsi.A, virus que no se difunde
automáticamente por sus propios medios. En concreto, llega a otros
ordenadores cuando se distribuyen los archivos que previamente ha
infectado
y que pueden entrar al ordenador a través de cualquiera de las vías
habituales (disquetes, CD-ROMs, mensajes de correo electrónico con
archivos
adjuntos, canales de IRC, etc.).

Nemsi.A infecta archivos con extensión EXE, incluyendo su código al
inicio
de los mismos (prepending). Tras afectar un equipo, este virus cambia
el
icono de los archivos EXE infectados y, si es ejecutado el 13 de
septiembre, provoca un fallo de protección general (pantalla azul) de
Windows.

Más información sobre éstas u otras amenazas informáticas en la
Enciclopedia
de Panda Software, disponible en la dirección:
http://www.pandasoftware.es/virus_info/enciclopedia/

Información adicional

- Prepending: técnica para infectar ficheros que incluye el código de
un
virus al principio del fichero infectado. De esta manera, se asegura la
activación del virus cuando se utiliza o abre el archivo afectado.

Más definiciones técnicas en:
http://www.pandasoftware.es/virus_info/glosario/default.aspx

Gusano defiende la libertad de expresión

(18/10/2004 08:00): WORM_FILI.A es un gusano de Internet que para propagarse utiliza un manifiesto a favor de la libertad de expresión.

SANTIAGO: WORM_FILI.A se propaga mediante correo electrónico, en salas de conversación IRC y sobre todo a través de las redes para compartir archivos entre usuarios, como Kazaa, BearShare; Edonkey2000 y Grokster, entre otras.

El uso de múltiples métodos de propagación en un solo código malicioso es un método compartido por miles de gusanos. La particularidad de FILI.A es que pretende sumar a los usuarios a una cruzada a favor de la libertad de expresión. Efectivamente, los mensajes de correo electrónico que se envían desde computadoras infectadas por FILI.A, así como el archivo que transmite a través de las salas de conversación de IRC son portadores de un llamado a respetar la libertad de expresión y a combatir la censura, simulando ser un manifiesto que el usuario debe firmar y regresar al remitente, que usualmente debe ser un conocido.

Sin embargo, los datos disponibles sobre el bajo impacto de este gusano indican que ya no es tan fácil que los usuarios caigan en trampas como ésta y que las causas políticas son cada vez menos comunes en el mundo de la seguridad informática. Es por ello que los autores no dejan de lado los ardides más convincentes. En algunas de sus rutinas de infección, FILI.A sigue usando en las copias a través de las cuales se propaga, nombres de archivos atractivos, con temas sexuales, de herramientas para piratas informáticos o para el uso ilegal de aplicaciones, escribe TrendMicro.


Artículos relacionados:
· Trend Micro: “No abra imagenes al desconocer su procedencia”
· Trend Micro lanza solución de seguridad Linux para Pymes
· IDC: Trend Micro lideran en protección de Gateways
· MyDoom continúa liderando listas de virus
· Mutación de MyDoom satura servidores de correo
· Error de código facilita control de Bagle.AC
· Bagle.AC continúa infectando mediante troyano
· MyDoom.M se disfraza como mensaje de error
· Bagle, cinco versiones durante julio y reaparece MyDoom
· Trend Micro anuncia soporte para arquitectura NAP de Microsoft

Siebel confirma ampliación de alianzas con IBM, Microsoft y Teradata

(18/10/2004 08:11): En el marco del evento Siebel User Week 2004, centrado en CRM y business intelligence, la empresa ratificó sus deseos de ampliar las alianzas y seguir desarrollando nuevas aplicaciones analíticas.

SANTIAGO: En el marco de esta User Week 2004, Siebel Systems e IBM anunciaron la ampliación de la alianza estratégica que mantienen durante los últimos años para el desarrollo de nuevas aplicaciones analíticas. Un ejemplo de esta cooperación son las nuevas Siebel Enterprise Analytic Applications.

Al mismo tiempo, Siebel ha confirmado la ampliación de su alianza estratégica con Microsoft. Ambas compañías han anunciado la optimización de Siebel Business Analytics para una amplia oferta de productos y tecnologías de Microsoft. Las nuevas aplicaciones analíticas corporativas anunciadas ya están disponibles para Microsoft SQL Server, que se ha convertido en la base de datos de mayor crecimiento que permite el uso de Siebel Business Analytics.

A su vez Siebel y Teradata, una división de NCR Corporation, han anunciado que las aplicaciones analíticas de Siebel han sido diseñadas para poder ser integradas y optimizadas con las bases de datos Teradata. Conjuntamente con la Teradata Enterprise Data Warehouse, la amplia oferta de aplicaciones analíticas de Siebel ofrece a los usuarios la posibilidad de solicitar cualquier tipo de información, sobre cualquier tipo de dato en cualquier momento.


Artículos relacionados:
· Siebel anuncia soluciones de inteligencia de negocios
· Siebel lidera en CRM, según Forrester y Meta Group
· Anuncian el mayor evento de CRM y Business Inteligence del mundo
· Siebel lanza nuevo programa de alianzas
· Siebel y Mercury anuncian acuerdo de desarrollo estratégico
· CRM de Siebel funcionará en DB2 de IBM para Linux
· Siebel anuncia Enterprise Marketing Suite 7.7
· NP Siebel presenta Siebel Employee Service 7.7
· Siebel lanza CRM OnDemand en México
· Siebel anuncia sistema para compensación de incentivos laborales

Desordenada migración a Linux en el parlamento alemán

(18/10/2004 08:18): Recientemente, el parlamento de Berlín migró sus sistemas a la plataforma Linux. Sin embargo, una serie de dificultades con la conexión a Internet hizo necesario reactivar Windows.

MADRID: El fin de semana del 9 y 10 de octubre, el sistema central de servidores del parlamento alemán fue transferido de la plataforma Windows al sistema de código abierto Linux. Sin embargo, cuando los legisladores acudieron a sus trabajos el día lunes, pudieron constatar que no tenían acceso a su correo electrónico ni a Internet.

Para poder reactivar la conexión a Internet, la empresa responsable de las soluciones TI del parlamento, CC Compunet, debió activar nuevamente la antigua solución Windows. La compañía está trabajando para solucionar el problema y relata a la publicación Heise Online que la migración cabal a Linux será concretada dentro de los próximos días.

CC Compunet asegura haber realizado una acuciosa etapa piloto que incluyó numerosos ensayos prácticos. Sin embargo, la compañía admite “un cierto descuido” al momento de probar los sistemas bajo condiciones reales. Según ha quedado en evidencia, la compañía probó la conexión a Internet sólo en un reducido número de terminales Windows, en circunstancias que el parlamento alemán cuenta con 1200 de esas máquinas. El sistema colapsó cuando los terminales Windows intentaron comunicarse con el servicio OpenLDAP bajo Linux.

La migración a software de código abierto en el parlamento alemán fue decidida en febrero de 2002 por resolución parlamentaria luego de una votación interna. El cambio implica que más de 150 servidores del cuerpo legislativo ejecutarán Linux. A futuro, Linux también será instalado en las máquinas de escritorio de los legisladores.


Artículos relacionados:
· Microsoft ofrece enormes descuentos para frenar avance de Linux
· Microsoft contrata a súper vendedor... de productos Linux
· Problemas experimenta proyecto pionero con Linux
· Munich optó por Linux

Intel no desarrollará procesador Pentium 4 a 4 Ghz

(18/10/2004 08:21): El largamente esperado procesador Pentium 4 a 4 Ghz nunca será lanzado al mercado, informa Intel en un comunicado.

SANTIAGO: Intel ha sorprendido al mercado con su anuncio de que el próximo procesador Pentium 4, que tendría una velocidad de 4 Ghz y con lanzamiento previsto para este año, no será lanzado al mercado.

En lugar de ello, Intel presentará un chip Pentium 4 a 3.8 Ghz, con doble cache; de 2 Mb en lugar del 1 Mb actual, a comienzos del próximo año, escribe San Jose Mercury News.

A futuro, todos los procesadores Pentium 4 estarán provistos de 2 Mb en memoria cache, al igual que los procesadores Xeon y Extreme Edition. Con ello queda descartado que alguna vez existirá un procesador Pentium 4 con una frecuencia superior a los 3.8 Ghz.

Según se indica, el problema del creciente consumo de corriente y generación de calor ha llevado a Intel a modificar su enfoque y no dar prioridad a la velocidad del procesador, sino a la capacidad de la memoria cache, aparte de concentrarse en las nuevas tecnologías como por ejemplo el soporte para los procesadores de 64 bits y el HyperThreading.

Desde una perspectiva técnica no es complicado producir un procesador a 4 Ghz. De hecho, la compañía Alienware ya comercializa una máquina con un chip Pentium 4 de esa velocidad, a la que ha incorporado una tecnología especial de refrigeración. Por otra parte, algunos entusiastas han logrado mediante el overclocking llevar un Pentium 4 a velocidades de 6 Ghz. Sin embargo, los gastos de desarrollo y ensayo se incrementan proporcionalmente con el aumento de gigahertz.


Artículos relacionados:
· Intel suspende desarrollo de Pentium 4 para PC de escritorio
· Intel lanza Pentium 4 Extreme
· Intel anuncia Pentium ‘extremo’ para juegos
· Intel lanzará software para overclocking
· Intel advierte contra el overclocking de chipsets
· Intel patenta sistema que impide overclocking
· Pentium 4 a 3.674 Mhz
· Pentium 4 a 3.000 Mhz

Bill Gates: “Internet Explorer es seguro”

(18/10/2004 08:24): El fundador de Microsoft, Bill Gates, estima que la seguridad del navegador Internet Explorer es satisfactoria – siempre y cuando sólo se use software de Microsoft.

SANTIAGO: En el marco de una entrevista concedida a la publicación estadounidense USA Today, el arquitecto jefe de Microsoft, Bill Gates, se refiere a la cuestionada seguridad del navegador Internet Explorer. A juicio de Gates, los numerosos problemas de seguridad y vulnerabilidades que afectan a la aplicación se deben principalmente a la presencia de software inseguro de terceros fabricantes.

Consultado sobre los frecuentes agujeros de seguridad en Internet Explorer, Gates respondió escuetamente: “Hay que entender que los problemas son ocasionados al descargar e instalar software inseguro de terceros”.

USA Today preguntó a Gates si Microsoft tiene planes de incorporar software antivirus o protección contra el spyware en Windows, lo cual fue respondido por Gates de manera evasiva: “No es algo que uno incorpore en el sistema operativo. Esto debe ser ofrecido como un servicio. Ya hay otras compañías que realizan una excelente labor en tal ámbito. Siempre estamos considerando el tema, pero no tenemos planes concretos al respecto”, declaró Gates.

Finalmente, Gates recalcó que Internet Explorer continuará siendo del navegador más popular del mundo: “Se ha invertido mucho más dinero en hacer que IE sea un navegador seguro que en ningún otro producto de la competencia. Nada cambiará. Este es el navegador que más del 90% de los internautas del mundo seguirá usando”.


Artículos relacionados:
· Microsoft critica revelación apresurada de vulnerabilidad en Office
· Andreessen: “La guerra de los navegadores ha comenzado nuevamente”
· La mitad de los usuarios de Windows deberá pagar por actualización de IE
· Spammers aprovechan vulnerabilidad de Internet Explorer
· Proteja Internet Explorer de los espías
· Detectan cuatro nuevas vulnerabilidades en Internet Explorer
· Microsoft ofrece parche que corrige agujero crítico de Internet Explorer
· Detectan nueva vulnerabilidad crítica en Internet Explorer
· Vulnerabilidad de Internet Explorer instala menú pornográfico
· Moderan gravedad de agujeros críticos de Internet Explorer

Gartner: “Los agujeros de seguridad de Windows aumentan el gasto en TI”

(18/10/2004 08:28): Según cálculos realizados por la consultora Gartner, los frecuentes nuevos agujeros de seguridad en Windows aumentan marcadamente el gasto en TI de las empresas.

MADRID: Durante la semana pasada, Microsoft publicó 22 parches, o código reparador, de los cuales 7 correspondían a vulnerabilidades críticas. Tal es la última actualización del incesante flujo de parches de seguridad para el software de Microsoft.

Según documenta Gartner en un reciente informe, este flujo constante de actualizaciones incrementa el gasto en TI de los usuarios de Windows. El abultado volumen de actualizaciones de seguridad ha llevado a la consultora a re-calcular el costo total de propiedad (TCO) del PC.

Las cifras subrayarían lo que durante años se ha dicho, en el sentido que no es el valor de adquisición del PC que representa el mayor gasto, sino la administración, mantenimiento, soporte técnico y capacitación que absorben la mayor inversión. Las actualizaciones de seguridad no hacen sino aumentar tal gasto, observar Gartner en su informe.

Para el caso de las organizaciones que no tengan un control centralizado de sus gastos en infraestructura tecnológica, las actualizaciones de seguridad inciden en un aumento del 4% en el TCO. Para el caso de las entidades que disponen de administración centralizada de recursos informáticos, el aumento se sitúa en el 2%, escribe Gartner en su informe.

En los hechos, el gasto se ve explicado parcialmente debido a la necesidad de probar los sistemas después de haber instalado las actualizaciones de seguridad. “Muchas de las actualizaciones tienen rango crítico, por lo que deben ser instaladas rápidamente; esto incide, naturalmente, en el gasto interno de la empresa”, apunta Gartner.

Mayor información en el sitio de Gartner.


Artículos relacionados:
· Gartner denomina a Windows “la mayor prueba beta de la historia”
· Gartner: “Las versiones pirateadas de Windows frenan el avance de Linux”
· Gartner presenta recomendaciones para frenar el spam
· Gartner presenta informe sobre el sector de almacenamiento