Resumen de seguridad de 2007

SeguridadVirus

Termina el año e Hispasec echa la vista atrás para recordar y analizar lo que ha sido 2007 en cuestión de seguridad informática.

Enero 2007

* Comienza el año con cuatro boletines de seguridad de Microsoft que saben a poco. Después de anunciar ocho, el número real se redujo a la mitad dejando sin solución (entre otras) tres vulnerabilidades graves en Microsoft Word que estaban siendo explotadas en esos momentos.

* Oracle comienza a anunciar por primera vez con antelación, lo que será su publicación trimestral de parches de seguridad. Un resumen previo al estilo Microsoft (al que “plagia” por segunda vez) que adelanta el número y la criticidad de las actualizaciones previstas.

* “Storm Worm” o “Storm Virus” se populariza ese mes como malware de rápida distribución e infecta miles de sistemas. Lo oportuno del asunto original con el que aparecía en los buzones (haciendo referencia a las tormentas que azotaron Europa), permite su difusión. Se convertiría en todo un complejo sistema botnet que perdura hasta hoy, un año después.

* Se detecta el primer phishing tradicional contra la Agencia Tributaria Española. Lo que pretende es que la víctima introduzca los datos de su tarjeta de crédito para que Hacienda le devuelva cierta cantidad. Se repetiría meses después.

Febrero 2007:

* Termina el mes de los fallos en Apple, con la publicación de 31 fallos y vulnerabilidades que incluso salpicaron a múltiples fabricantes y programadores, como el fallo en PDF (muchas distribuciones tuvieron que actualizar su xpdf) o el reproductor VLC Media Player.

* En unas honestas declaraciones, Natalya Kaspersky, consejera delegada de la compañía especializada en sistemas antivirus, reconoce que necesita de la ayuda de las fuerzas del orden internacionales para proteger a los usuarios. Según ellos, los tiempos en los que se podía controlar la situación con los antivirus pertenecen al pasado.

* El día 12 de febrero se dio a conocer una vulnerabilidad en Sun Solaris 10 tan simple como sorprendente. El fallo permitía el acceso trivial como cualquier usuario (incluido root) a través de telnet en Sun Solaris 10. Sin necesidad de conocimientos especiales, sin shellcode ni exploits, el fallo llegaba a ser vergonzosamente simple. Para colmo, el error fue ya descubierto y corregido en sistemas UNIX hace 13 años.

* Zalewski, el azote de los navegadores, (poco después de que se hicieran públicas otras vulnerabilidades en Firefox), volvía a anunciar varios errores de diseño que consideraba que suponían serios problemas de seguridad.

Marzo 2007:

* Comienza el mes de los fallos en PHP.

* Los servidores oficiales desde donde se descarga el popular WordPress fueron comprometidos en algún momento y el código fuente del programa modificado para troyanizarlo.

* Microsoft anuncia que en ese mes no se publicarían boletines de seguridad, circunstancia que no se daba desde septiembre de 2005.

* Dos fallos de seguridad remotos en diez años. OpenBSD, el sistema operativo derivado de Unix se vio obligado a cambiar su eslogan “bandera” por segunda vez desde que orgullosos, lo colgaron bien visible en su página como símbolo de un sistema pensado para la seguridad. La culpa, una vulnerabilidad en Ipv6.

* Según la fundación Shadowserver, el número de máquinas reclutadas por botnet se ha triplicado en menos de un mes. Los botnets también aumentan, pero más aún el número de equipos “zombie” que los componen.

* Microsoft confirma la existencia de una vulnerabilidad en el tratamiento de archivos ANI que afectaría a todas las versiones de Windows. Aunque se publicaron numerosos parches no oficiales, se convertiría en una gravísima vulnerabilidad responsable de miles de infecciones.

* A rebufo de los periodos temáticos de vulnerabilidades, se anunció en varias listas que el día dos de abril comenzaría la semana de los fallos en Windows Vista. Incluso se publicó una primera vulnerabilidad. Los autores destaparon el engaño y confesaron que todo se trataba de una broma, urdida alrededor del “día de los inocentes” anglosajón y perfectamente orquestada con alevosía y premeditación. Muchos picaron.

* Se encuentra una grave vulnerabilidad en el sistema DNS de Microsoft Windows que podía ser aprovechada por atacantes remotos para ejecutar código en el sistema.

Abril 2007:

* Sophos publica un informe con interesantes conclusiones sobre la evolución del malware en los últimos tiempos. Se extrae que el número de nuevas amenazas se han multiplicado por dos en el último año, y que la web se vuelve el primer vector de ataque para intentar infectar a las víctimas. Desde VirusTotal.com y de forma independiente, llegábamos a conclusiones muy parecidas.

* En el contexto de la conferencia CanSecWest 2007, celebrada en Canadá, se realizó el concurso ‘Hack a Mac’, en el que se premiaba con un MacBook a quien fuese capaz de comprometerlo de forma remota con privilegios de root. Tras relajar las reglas para facilitar que alguien consiguiese el premio y aumentar el incentivo, los ganadores obtuvieron no sólo el Mac, sino 10.000 dólares. Ganaron otros 10.000 a través de otras iniciativas privadas.

Mayo 2007:

* Un error en las firmas de un antivirus (en este caso Symantec) provoca “anomalías” en los ordenadores de sus usuarios. Symantec detectó dos ficheros de sistema de la versión china de Windows XP como malware durante un breve periodo de tiempo. Los archivos, vitales para Windows, impedían que el sistema arrancase al ser puestos en cuarentena o borrados. Un falso positivo que costó caro a la compañía.

* Rock Phish, grupo pionero en ataques phishing en el mundo y responsable de la mayoría de ellos, dispara el número de ataques eludiendo leyes y contramedidas técnicas gracias a sus sofisticados métodos.

* Según Prolexic (compañía dedicada a mitigar ataques de denegación de servicio), se comenzó a observar un nuevo fenómeno a la hora de realizar ataques DDoS contra servidores. Cada vez con mayor frecuencia, se están utilizando las redes P2P para realizar este tipo de fechorías, en vez del típico botnet basado en un C&C (Command and control) y esclavos “zombies”.

Junio 2007:

* Robert Alan Soloway, un importante spammer responsable de una buena parte del correo basura mundial, fue sentenciado por un juzgado de Seattle enfrentándose a una pena de hasta 65 años de cárcel por fraude, robo de credenciales y blanqueo de dinero. Aunque se suponía una buena noticia, ni experiencias previas ni el estado actual de la industria del malware hacen pensar que la situación para los que sufren el spam vaya a cambiar demasiado.

* La compañía antivirus SunBelt dio la voz de alarma. Se utilizó contra ella un tipo de ataque personalizado que rompía las reglas habituales del spam masivo, impersonal y poco sofisticado. Una supuesta carta de la BBB (Better Business Bureau), perfectamente personalizada y redactada, instaba a la ejecución de un programa. Al parecer este malware infectó a más de 1.400 directivos.

* MySpace se ha convirtió ese mes en el objetivo primordial de ataques phishing perpetrados por la banda bautizada como Rock Phish, una de las más eficaces que utiliza las técnicas más sofisticadas.

* La industria del malware lanzó ese mes una ofensiva a gran escala contra páginas web europeas. No consistía en una simple acumulación de webs atacadas, sino que en ellas, manteniendo su aspecto original, consiguieron encajar código de forma que los usuarios vulnerables que las visitasen serían infectados. Hispasec tuvo acceso al software MPACK que controlaba las infecciones.

* Se populariza de forma masiva el spam en formato PDF. Si durante los últimos meses la avalancha de mensajes no deseados llegaba con imágenes, era el turno del formato PDF.

Julio, Agosto y Septiembre de 2007

Julio:

* SecurityFocus publica una interesante entrevista con uno de los creadores de MPACK, infraestructura PHP creada para automatizar y centralizar ataques web. La entrevista desvelaba algunos secretos sobre los creadores de esta herramienta de moda.

* VirusTotal.com se presenta con nueva imagen. Desde su estreno en junio de 2004, el portal no había sufrido cambios estéticos destacables. Si bien su sistema de funcionamiento ha evolucionado considerablemente desde sus comienzos, VirusTotal.com se renovaba además con una imagen mucho más limpia, sencilla y moderna.

Agosto 2007:

Tras la avalancha de mensajes de spam en PDF, llegaba una nueva variante muy similar pero que utiliza la extensión .FDF en los archivos adjuntos.

* Sourcefire anunciaba la compra de ClamAV a los cinco líderes del popular proyecto open source. Como era de esperar, el anuncio suscitó todo tipo de reacciones en la comunidad ClamAV.

Septiembre 2007:

* La página web del banco de la India fue atacada de alguna forma y se convirtió en un foco (involuntario) de infección para usuarios de Windows que no tuviesen su sistema actualizado. Visitando la página web legítima y real del banco, el usuario quedaba (irónicamente) infectado por varios troyanos bancarios destinados a robar sus contraseñas de acceso a la banca online. No sería la última institución importante afectada.

* Alguien apodado Egerstad desde Suecia, publicó en su blog las contraseñas de cien cuentas de correo pertenecientes a instituciones gubernamentales de todo el mundo. Poco después explicó cómo había conseguido toda esa cantidad de información confidencial. Gracias al uso de TOR, con el que sus “víctimas” se sentían seguras, Egerstad consiguió esta información confidencial que puso a disposición de cualquiera en Internet.

* CastleCops reconoce que sufre ataques “contra la reputación”. CastleCops denunciaba estar siendo víctima de este tipo de ataques destinados a arruinar la imagen (y el sustento) de una comunidad de voluntarios dedicada a la seguridad. Estaba basado en pequeñas y continuas donaciones con tarjetas robadas.

Octubre 2007:

* A mediados de julio se alertó de una vulnerabilidad en principio “compartida” entre Microsoft Windows (en concreto Internet Explorer 7) y Firefox que podía ser aprovechada por atacantes para ejecutar código arbitrario en el sistema. El problema se creía compartido entre Microsoft Windows y la interacción con otros navegadores. En octubre se desvelaba que la vulnerabilidad era más compleja, y que salpicaba a programas tan populares como Adobe Acrobat Reader e incluso mIRC. Microsoft cortó poco después de raíz el problema con una actualización.

* Brian Krebs publicaba una serie de interesantes artículos sobre la Russian Business Network (más conocida como la RBN), una compañía que supuestamente proporciona alojamiento e infraestructura web a la creciente industria del malware, convirtiéndose así en una especie de centro de operaciones mundial desde donde se descargan los troyanos y hacia donde viaja la información robada. Symantec la llamaba “el refugio para todo tipo de actividades ilegales en la Red”.

* Una vulnerabilidad en Adobe Reader (compartida en realidad con Microsoft Windows) comienza a ser aprovechada para ejecutar código con sólo abrir un archivo en PDF.

Noviembre 2007:

e descubren diversas variantes de un troyano destinado a usuarios de Mac. Hospedado en páginas de contenido pornográfico, se intenta engañar a los usuarios para que se instalen el troyano, que le es ofrecido automáticamente para Mac o Windows según su sistema operativo detectado.

* Se realiza un envío masivo de un mensaje que invita a visualizar un supuesto vídeo en Youtube. El reclamo en esta ocasión es reproducir el célebre incidente entre el Rey de España y el presidente de Venezuela. “¿Por qué no te callas?”

* Se descubren varios ataques phishing específicos contra entidades españolas especialmente agresivos a través de un kit que comprende hasta 35 bancos españoles. No sólo simulan ser la página del banco, sino que además intentan infectar al sistema que lo visita de una manera nada trivial.

Diciembre 2007:

* Se encuentra una vulnerabilidad en un software preinstalado en muchos portátiles HP. Al tratarse de un ActiveX, el usuario de estos portátiles que utilice el software por defecto del fabricante y que visite con Internet Explorer alguna página especialmente manipulada, podría ejecutar código inadvertidamente.

* Un informe de la empresa de investigación de mercado Gatner habla de unas pérdidas de 3.200 millones de dólares por culpa del phishing en 2007. El informe pone cifras al phishing “tradicional”, contabilizando desde agosto de 2006 a agosto de 2007 y centrado en Estados Unidos.

Lea también :