El Mundo
Detectan el ataque organizado más complejo de la historia
TROYANO ORGANIZADO
La empresa Panda Software informó sobre el descubrimiento de un sofisticado ataque en cadena a partir de un nuevo troyano, SpamNet.A, descubierto en una página web alojada en un servidor de EE.UU. y cuyo dominio aparece registrado desde una dirección de Moscú.
El ataque es de una gran complejidad ya que despliega una estructura en árbol, para infectar hasta con 19 especies distintas de malware. Su principal objetivo es la difusión de correo basura (spam), para el que -por medio de este complejo entramado- consiguió recopilar hasta el momento más de 3 millones de direcciones de correo. Para detener las infecciones, Panda Software contactó a las compañías que alojan los ficheros y páginas que componen la parte principal de este ataque organizado. EL ATAQUE La cadena de la infección comienza al visitar la mencionada página web, cuando ésta, por medio del tag Iframe, trata de abrir dos nuevas páginas. Esto desencadena dos procesos paralelos, cada uno asociado a una de las páginas citadas: 1. En el momento en que se abre la primera de las páginas, ésta a su vez trata de abrir otras 6 páginas, que redireccionan al usuario a diversas páginas de contenido para adultos. Además, lleva al usuario a una séptima página, que desencadena el proceso principal de ataque. Esta página utiliza dos posibles vulnerabilidades para llevar a cabo sus acciones, Ani/anr y Htmredir. En cualquiera de los dos casos, si el ataque tiene éxito, instalará y ejecutará en el equipo los ficheros Web.exe o Win32.exe, que son idénticos. Al ser ejecutado, Web.exe crea 7 ficheros en el equipo, siendo uno una copia de sí mismo. En el caso de los 6 restantes: a. Los dos primeros son binariamente idénticos, corresponden a Downloader. DQY y ambos crean en el directorio del sistema operativo un fichero denominado svchost.exe, que es en realidad el troyano Downloader.DQW. Éste se registra como un servicio del sistema, que cada 10 minutos intenta descargar y ejecutar ficheros de cuatro direcciones web diferentes, de las cuales dos no estaban disponibles en el momento de escribir estas líneas, y las otras dos dirigen a: i. El troyano Multidropper.ARW. ii. El troyano Sapilayr.A. b. El tercero es un adware, Adware/SpySheriff. c. El cuarto, correspondiente al troyano Downloader.DYB, trata de buscar la identificación de la máquina. Si ésta es una máquina del Reino Unido se descarga y ejecuta un dialer, identificado como Dialer.CHG. En caso de que la máquina no pertenezca al Reino Unido se descarga otro fichero diferente, que ha sido identificado como Dialer.CBZ. Este tipo de ficheros trata de desviar a usuarios que se conectan a Internet por medio de sistemas de marcación telefónica hacia números alternativos, con tarificaciones abusivas. d. El quinto, correspondiente al troyano Downloader.CRY, crea dos ficheros. El primero crea en el directorio c:windowssystem un fichero denominado svchost.exe. El segundo ha sido identificado como el troyano Lowzones.FO. e. El sexto, identificado como el troyano Downloader.EBY, crea a su vez otros seis ficheros, que resultan ser: i. El primero es el troyano Downloader.DLH, que por medio de una aplicación consigue recopilar direcciones de correo del ordenador afectado y enviarlas a una dirección remota por medio de FTP. En el momento de escribir estas líneas había recopiladas más de 3 millones de direcciones. ii. El segundo, el troyano Agent.EY, se instala en el sistema y se ejecuta en cada inicio, visitando a continuación una página, que podría ser utilizada como recopilación de las IPs de los equipos infectados, a modo de estadística. iii. El tercero, el troyano Clicker.HA, tras ser ejecutado, espera 10 minutos y a continuación abre una página de contenido para adultos, volviendo a abrirla cada 40 segundos. iv. El cuarto corresponde a un dialer, Dialer.CBZ. v. El quinto es un adware, Adware/Adsmart. vi. El sexto, el troyano Downloader.DSV, descarga de una dirección un fichero correspondiente al backdoor Galapoper.C, y que es el que ejecuta la parte principal del ataque, el envío de spam. Éste comprueba si existe conexión a Internet, y en caso afirmativo visita una de las tres páginas que posee especificadas en su código y, en función del equipo infectado, se descarga un fichero. Esto permite llevar a cabo ataques personalizados, e incluso puede contener otras instrucciones o actualizaciones del backdoor. Galapoper.C, además, inicia un hilo principal, y dos secundarios: en el principal comprueba periódicamente la disponibilidad de contenidos en las tres páginas indicadas anteriormente. Por medio de los hilos secundarios realiza, por una parte envío de spam (utilizando el ordenador infectado como emisor), y por otra parte recopila información del servidor (direcciones de correo, asuntos, cuerpos de los mensajes) para los mensajes de spam, cada 10 minutos o cada vez que envíe 70.000 correos de spam. 2. La segunda de las páginas redirecciona al usuario a otra, que trata de utilizar la vulnerabilidad de ByteVerify para intentar ejecutar un fichero ubicado en una URL. A su vez, invoca por medio de un tag de HTML una nueva página, que no está disponible en el momento de escribir estas líneas, por lo que su contenido no ha podido ser analizado. Además, abre otra página, cuyo código se encuentra enmascarado mediante una función de Javascript, que utiliza la vulnerabilidad ADODB.Stream para, por medio de un fichero situado en otra página web distinta, tratar de sobrescribir el programa Windows Media Player si éste está disponible en el equipo. SIN PRECEDENTES De acuerdo a Luis Corrons, director de PandaLabs, “la elaboración de este ataque supera con mucho lo que es habitual. Este es uno de los ataques organizados más complejos que hayamos visto nunca”. Además, comenta que “la cantidad de direcciones recopilada para el envío de spam, más de 3 millones, indica que el creador ha conseguido un importante éxito en sus propósitos. Como viene siendo habitual en los ataques en los últimos tiempos, se prima la consecución de beneficio económico por encima de la difusión en los medios, y el spam es una de las principales fuentes de ingresos de los creadores de malware”. Como consejo, apunta que “además de poseer una solución antivirus, es fundamental tener el equipo actualizado, ya que SpamNet.A basa buena parte de su éxito en el aprovechamiento de vulnerabilidades”.
El compositor mexicano, Armando Manzanero, murió la madrugada de este lunes a los 85 años, víctima de un paro cardíaco y luego de sufrir complicaciones por COVID-19.
“Yo tengo que lamentar mucho, porque me están informando del fallecimiento de don Armando Manzanero”, declaró este lunes, en su habitual conferencia matutina, el presidente de México, Andrés Manuel López Obrador.
“Lamento mucho su fallecimiento. Además un gran compositor… Le enviamos a sus familiares, amigos, a los artistas, a todos los cantautores nuestro pésame, nuestro abrazo, por esta pérdida tan lamentable para el mundo artístico y para México”. En ese momento el presidente dijo que ya no quería seguir con su rueda de prensa diaria de este lunes, misma que finalizó con “Adoro”, un tema de Armando Manzanero.
Ricardo Montaner, cantautor argentino naturalizado venezolano, también confirmó esta noticia en su cuenta de Twitter, al dedicarle a su colega y gran amigo el tema que grabaron juntos llamado “Te extraño”.
La lamentable noticia también fue confirmada por la periodista mexicana de espectáculos Pati Chapoy. “Con dolor en mi corazón les informo que falleció Armando Manzanero”.
Además, diversos medios nacionales mexicanos y de otros países latinos señalaron que fue la manager del compositor, Laura Blum, quien confirmó el deceso.
El cantante enfermó después de inaugurar su museo en Mérida, Yucatán, y su salud se deterioró en cuestión de días y siempre fue considerado como un paciente de riesgo por su edad y la diabetes que padeció por varios años.
Siguiendo el protocolo, el cantautor se resguardó en su casa donde le dieron todos los cuidados necesarios como un concentrador de oxígeno propio.
Fuente: infobae.com
El Mundo
Putin no se aplicó la Sputnik V porque no es recomendable para mayores de 60 años
VACUNA RUSA
El presidente de Rusia, Vladímir Putin, prometió que se vacunará “sin falta, apenas sea posible”, contra la covid-19, en su tradicional rueda de prensa anual, que este año se celebra de manera telemática debido a la pandemia del coronavirus.
“Yo atiendo a las recomendaciones de nuestros especialistas y por eso por ahora no me he puesto la vacuna, pero lo haré sin falta cuando sea posible”, dijo el jefe del Kremlin al contestar a una pregunta sobre si había vacunado.
Explicó que la vacuna que se emplea en la campaña de vacunación el país, la Sputnik-V, está aprobada para un determinado grupo de edad, de 18 a 60 años: “A la gente como yo la vacuna todavía no llega”, dijo Putin, que el 7 octubre pasado cumplió 68 años.
Según declaraciones que reproduce Bloomberg, algunos insumos necesarios para fabricar la vacuna escasean, por lo que la producción se encuentra también demorada.
Indicó que la pandemia de covid-19 ha causado un “mar de problemas”, que Rusia -subrayó- “ha afrontado con dignidad”. “En parte, quizás, mejor que en otros países que con razón están orgullosos de su economía y del desarrollo de sus servicios sociales y sistemas sanitarios”, agregó el presidente ruso.
Destacó que “en el mundo no había ningún sistema sanitario preparado” para hacer frente a la pandemia del nuevo coronavirus y que el sistema ruso “resulto más eficaz en comparación con los de otros países”.
Además indicó que si al comienzo de la pandemia contra el coronavirus luchaban 8.300 médicos, actualmente son 150.000 gracias a los programas de perfeccionamiento y a la readecuación de los hospitales para tratar a los pacientes con covid-19.
En este sentido, destacó la capacidad de Rusia para “movilizar recursos rápidamente”. A día de hoy en Rusia han muerto 49.151 personas de covid-19 y el país, con un total de más de 2,7 millones positivos por coronavirus, ocupa el cuarto lugar en el mundo por número de contagios detrás de Estados Unidos, la India y Brasil.
Fuente: infobae.com
Se produjo una caída generalizada de varios servicios de Google, y desde el navegador por ejemplo es imposible para los usuarios acceder a servicios como Gmail o YouTube, que dan como respuesta un error 500.
La incidencia afecta aparentemente a usuarios de todo el mundo tanto en ordenadores de sobremesa y portátiles como en móviles. No es posible acceder a servicios como Gmail, Calendar, Docs o YouTube, aunque otros como Translate o Maps parecen seguir funcionando.
Servicios como DownDetector que permiten comprobar el estado de diversos servicios en internet gracias a los informes que envían y comparten los usuarios muestra problemas en servicios como Gmail, aunque de momento la mayoría de problemas parecen registrarse en Europa, con algunas zonas en Japón, India y la costa este de Estados Unidos también mostrando incidencias.