Subtítulos maliciosos, la nueva trampa para tomar el control de tu PC

http://ift.tt/2rgwk79

 

Entramos a nuestra plataforma de streaming, reproducimos una película
y elegimos los subtítulos. Todo listo para nuestro momento de ocio y
relajación, y también una manera de que se nos cuele en nuestro
ordenador un software malicioso camuflado en unos subtítulos maliciosos.

Esto es lo que han descubierto los de Check Point, una vía de entrada de software malicioso aprovechando una vulnerabilidad existente en plataformas de streaming muy populares.
Un nuevo vector de software malicioso que no requiere ningún gancho
como descargar el archivo adjunto de un correo o hacer clic en un banner, sino que ocurre silenciosamente tras dar al “play”
.

Luces, cámara y control remoto

Los atacantes han sido bastante hábiles dando con esta vía de entrada
y sobre todo en la aplicación del ataque, dado que como decíamos no nos
salta ninguna ventana o no se trata de un correo o mensaje que nos
despierte sospechas. Además, se trata de una vulnerabilidad que existe
actualmente en servicios como Popcorn-Time, VLC, Kodi (XBMC) o Stremio** entre otros, por lo que en Check Point estiman que hay un total de 200 millones de usuarios afectados.

Los antivirus “entienden” estos subtítulos como archivos de texto inocuos y no lo detectan
 

¿Cómo se cuela en nuestro sistema? El verdadero vehículo de entrada del software son subtítulos maliciosos
que son descargados (bien por el usuario o bien por el servicio de
streaming) para ejecutarlos al ver contenido en dichas plataformas. Pero
la clave no está sólo en aprovechar la ingenuidad del usuario, sino en
que los antivirus “entienden” estos subtítulos como archivos de texto
inocuos y no lo detectan.

¿Y qué hace? Mientras disfrutamos de nuestra película el software
actúa de manera remota, abriendo la puerta al atacante para que tome control de nuestro dispositivo.
Es decir, desde el momento en el que se abre el archivo de subtítulos
nuestro ordenador, televisor o dispositivo móvil el control de éste
queda en manos del atacante, teniendo acceso a toda nuestra información y
pudiendo instalar más software malicioso.

Toca prevenir y actualizar

Son días de alertas en seguridad informática, y en las últimas
semanas hemos visto (o sido víctimas) de ataques masivos de varios tipos
de software malicioso como el ransomware “WannaCry”, que secuestra la información del usuario. En este caso el secuestro es total, tomando el control del dispositivo
y ni siquiera hemos de ser nosotros quien descargamos los subtítulos,
dado que el algoritmo que establece el ranking de sitios como OpenSubtitles.org pueden manipularse, de modo que el servicio de streaming los descarga automáticamente.
Streaming

De momento las vulnerabilidades se han encontrado en estas cuatro
plataformas que hemos citado, pero dado que tiene relación con la manera
de procesar los archivos de subtítulos, en Check Point creen que habrá
más reproductores afectados. ¿Usas alguna de ellas? Echa un vistazo a
estos enlaces, dado que las plataformas afectadas han ido poniendo a disposición soluciones a medida que han ido actualizando pero no en la página oficial en todos los casos:

  • Kodi: disponible versión en código en Github. Según han comunicado a TorrentFreak, la versión 17.2 estará disponible esta semana.
  • VLC: versión actualizada con la reparación de la vulnerabilidad principal disponible para descarga, aunque todos los fallos estarán solucionados en la versión 2.2.6 que publicarán posteriormente.
  • Popcorn-Time: disponible una versión actualizada.
  • Stremio: han actualizado la versión de su página oficial.

FUENTE: TorrentFreak

via Blogger http://ift.tt/2r59X49

‘WannaCry File Restore’, la herramienta de Telefónica para recuperar archivos afectados por el ransomware

http://ift.tt/2qjNlhv

 

Hace unas semanas que Telefónica se enfrentara al ciberataque más grande de su historia, ataque perpetrado por el ransomware Wanna Decryptor (WannaCrypt), mejor conocido como #WannaCry, el cual se expandió a todo el mundo dejando más 150.000 dispositivos secuestrados en más de 99 países.

Como sabemos, WannaCry afectó las operaciones de hospitales en Reino Unido,
oficinas gubernamentales en Rusia, y universidades e instituciones
educativas en varias regiones del mundo. Pero hoy Telefónica,
concretamente Chema Alonso y ElevenPaths, están anunciado una herramienta que nos ayudará a recuperar los archivos afectados por este ataque ransomware.
La herramienta lleva por nombre ‘Telefónica WannaCry File Restore’ y consiste en un script de PowerShell
que nos permitirá recuperar y restaurar los archivos temporales con
extensión ‘WNCRYPT’, los cuales se crearon durante el ataque.


Cabe destacar que esta herramienta sólo funciona si el proceso del ransomware no ha finalizado,
que es cuando los archivos aún están cifrados y la copia temporal no ha
sido eliminada. Otro punto importante que hay que mencionar es que se
trata de una versión Alpha, la cual necesita ciertos conocimientos de
informática para echarla a andar. Aquí Chema Alonso menciona que ya
están trabajando en una versión ejecutable para Windows que será lanzada
en los próximos días.


Todos los detalles del funcionamiento de ‘WannaCry File Restore’ los pueden encontrar en el blog de Chema Alonso y en la entrada de ElevenPaths, y para aquellos interesados la podrán descargar desde aquí de forma gratuita.

FUENTE: Xataka

via Blogger http://ift.tt/2rYrxVI

La historia de Creeper, el primer virus informático jamás programado

http://ift.tt/2pRycSA

“Soy una enredadera… ¡atrápame si tú puedes!”. Corría el año 1971, y este mensaje empezó a aparecer en varios ordenadores de ARPANET. Por aquel entonces nadie había visto nada igual en el mundo de la informática, un programa que se replicaba a sí mismo y se difundía de un nodo a otro por la red.

El programa se llamaba Creeper (enredadera), y hoy está considerado el primer virus informático de la historia. No era un programa malicioso,
y simplemente viajaba por la red replicándose a sí mismo y mostrando
este mensaje allá por donde pasaba. Sin embargo fue el principio de
algo, ya que como respuesta directa al reto que supuso acabó naciendo
poco después el primer antivirus.

El primer vírus, que no fue un vírus

Creeper
Código de Creeper
Los primeros programas informáticos capaces de replicarse a sí mismos
fueron pronosticados ya en 1949 por el matemático John von Neumann, que
fue el primero en teorizar sobre algo parecido a un virus o gusano
informático. Sin embargo, no fue hasta 1971 que el ingeniero Robert H. (Bob) Thomas creó a su Creeper convirtiendo la teoría en realidad.

Thomas trabajaba para BBN Techonologies en Massachusetts, Estados
Unidos, la misma empresa que empleó al creador del correo electrónico
Ray Tomlinson, y donde trabajaron otros genios como Vinton Cerf, Robert
Kahn o J. C. R. Licklider.

“CREEPER
es un programa de demostración que puede migrar de una computadora a
otra dentro de la red ARPA mientras realiza su sencilla tarea”, Robert H. Thomas

Creeper fue un experimento diseñado para demostrar que un programa podía ser capaz de recorrer la red saltando de un ordenador a otro mientras realizaba una tarea concreta.
Su objetivo fueron los ordenadores DEC PDP-10 con el sistema operativo
TENEX, que eran los predominantes en los centros de investigación y
universidades estadounidenses que componían ARPANET.

Sin embargo y pese a ser considerado el primer virus de la historia, en la práctica no todos están de acuerdo con que se le defina como tal.
Ya no sólo porque el concepto de virus informático no nacería hasta los
80, sino porque no estaba destinado a hacer daño, sino a demostrar las
aplicaciones móviles del software.

Creeper podía llegar a imprimir un archivo, pero después se detenía.
Entonces buscaba otro ordenador con TENEX, establecía una conexión, se
copiaba en él empezando a mostrar su mensaje y se borraba del equipo en
el que había estado. Vamos, que más que replicarse a sí mismo (algo que
sólo hacía unas cuantas veces), iba saltando de nodo en nodo.

Pero no dejaba de ser una pieza de software rápida y escurridiza, y eso suponía un reto
para el resto de genios informáticos de la época. Esto hizo de Creeper
un revulsivo que sirvió para que acabase creándose al que podríamos
definir como el primer antivirus de la historia.

Se llamaba Reaper, que significa segadora por eso de ir contra la “enredadera”, y fue diseñado muy poco después por el padre del correo electrónico
Ray Tomlinson. Su única misión era la de ir eliminando a Creeper de los
ordenadores de en los que se escondía, para lo cual imitaba su actitud
viajando y replicándose a si mismo entre los equipos de la red.

El concepto se desarrolla en los setenta

Apple Ii
Dos años después de Creeper y Reaper, en 1973, la película Westworld de Michael Crichton mostró el concepto de virus informático tal y como hoy lo conocemos.
Lo utilizó como hilo conductor de un film en el que una malfunción hace
que los robots de un parque se comporten como no deberían. Uno de los
personajes define el problema como un patrón que sugiere un proceso de
enfermedad infecciosa que se extiende de una máquina a otra.

Pero fue un año después cuando llegó el que quizá sí que es el primer
virus informático maligno del que se tenga conocimiento. Se llamó Rabbit, conejo, y se reproducía sin parar haciendo copias de sí mismo en un único ordenador hasta obstruir el sistema reduciendo su rendimiento y provocando que se acabase bloqueando.

Después, en el año 1981 llegó el primer virus a gran escapa. Se llamó Elk Cloner y fue escrito por Richard Skrenta para los Apple II, considerados particularmente vulnerables
debido por almacenar su sistema operativo en disquete. El virus se
instalaba en un equipo cuando se le insertaba un disquete infectado, y
monitorizaba los accesos de disco para infectar los sectores de arranque
de otros que se insertasen para ir saltando de equipo a equipo.

El propio autor de la pieza de software admitió que con sólo
reiniciar el equipo el virus se borraba de su memoria interna. Sin
embargo en la época había muy pocos conocimientos de los peligros del malware
y sus métodos de expansión, por lo que los hábitos de los usuarios
acabaron haciendo que Elk Cloner consiguiese un alcance notable.

Cinco años después, en 1986, se difundió el primer virus para equipos compatibles IBM PC. Se le llamó BRAIN,
e infectaba los sectores de inicio del sistema operativo MS-DOS. El se
distribuía a través de copias no oficiales del sistema operativo, y su
fin era el de monitorizar el software en un intento de detener y
contabilizar las copias ilegales que se hacían.

Tenía la particularidad de avisar a los propietarios de los
ordenadores que habían sido infectados, ofreciendo los datos de contacto
de su autor. En el mensaje que mostraba te decía que habías sido infectado,
y que les contactases para la vacuna. Desde entonces los virus
informáticos no han dejado de evolucionar, pero eso ya es otra historia.
FUENTE: Xataka

via Blogger http://ift.tt/2pbnrMm

Convierte archivos a cualquier formato con esta genial web

 

Si hay una web que merece un lugar privilegiado entre mis favoritas, esa es CloudConvert. Imprescindible en el día a día.

A diario trabajamos con multitud de archivos de diferentes formatos.
Imágenes, documentos, archivos de sonido, presentaciones y muchos otros
ficheros, así que es muy frecuente que en ocasiones tengamos que hacer conversiones entre formatos.

Hay muchas formas, programas de escritorio y webs
capaces de convertir de X formato a Y formato, pero si sólo me pudiese
quedar con una, sin duda es CloudConvert.

Convierte cualquier cosa, en cualquier cosa

No, CloudConvert no es para nada nueva (gol de Señor),
es una web muy veterana pero hay mucha gente que a día de hoy todavía
desconoce su existencia y realmente es una utilidad válida para todo el
mundo, no importa si es un usuario avanzado o principiante.

Para los que no la conocen y se están preguntando qué hace: “convierte lo que sea en lo que sea”. Literalmente.

CloudConvert soporta actualmente 215 formatos
diferentes: archivos de todo tipo, audios, documentos de CAD, libros,
fuentes, imágenes, vectores, formatos de vídeo, webs… la lista es muy larga.

Un potente conversor de archivos online

Simplemente tenemos que seleccionar el archivo que
queremos convertir en nuestro ordenador e indicar cuál es el formato de
destino. Toda la conversión se realiza en la nube, así que no necesitas
instalar nada en tu PC y lo convierte en una utilidad genial para usar
en cualquier lugar (por ejemplo en los ordenadores de la universidad que
tienen limitadas las instalaciones).

Esa es la función más básica (pero potente) de
CloudConvert, sin embargo hay más, porque puedes convertir archivos
entre formatos y no tienen por qué estar en tu PC. CloudConvert
se integra con servicios de almacenamiento en la nube como Dropbox,
Google Drive, Box y OneDrive.
La cosa tampoco queda ahí. CloudConvert lanzó hace unos años su propia API para que otros la integrasen y creasen nuevas aplicaciones. Una de las más interesantes es junto a Zapier, un servicio tipo IFTTT
que nos permite crear recetas. Así, por ejemplo, puedes usar recetas
que conviertan tus emails en PDF directamente o guardar tus conversiones
en el servicio de almacenamiento que quieras. Aquí tienes muchos “Zaps”.
CloudConvert es totalmente gratis y, a no ser que le
des mucho uso, no necesitarás pagar por él. Si estáis interesados en los
planes de pago (más “minutos de conversión”) los puedes ver aquí, pero ya os confirmo que para un uso normal de conversiones puntuales no es necesario.
FUENTE: Omicrono

via Blogger http://ift.tt/2jfUfAs