Galería

Un par de cosas acerca de la #seguridad informática y el #malware

Data-Breach

Mucho se ha escrito en estos últimos días acerca del ciberataque masivo aprovechando un exploit presente en las diferentes versiones de los sistemas operativos Microsoft; sin embargo, aún hay un par de cosas por decir.

En primer lugar, todos gustan de señalar la vulnerabilidad de los OS Windows y apuntar a Microsoft como el responsable de dicha brecha de seguridad presente en tantos equipos.

Pero parece que nadie se ha detenido un par de segundos a pensar como fue que esos equipos llegaron a estar en esta posición. De lo contrario, sabrían que no todo es Microsoft.

Segundo, a pesar de la gran popularidad lograda por este malware, no hay que olvidar que este no es el único “animal” suelto en Internet.

Realizadas este par de precisiones, debo recordarte que apliques cuanto antes las sugerencias de actualización de tu Sistema Operativo.

 #Microsoft ante el Ataque masivo #Ransomware a nivel mundial

 

Si ya lo hiciste, felicidades eso fue un buen paso, pero temo tener que decirte que no lo es todo.

Vamos a recordar que más allá de las distintas maneras que existen para infectarse con algún malware, tales como archivos adjuntos a correos electrónicos, archivos de imagen, video, scripts o pdf modificados, el archivo necesita un motor de ejecución.

Y aquí es donde comenzamos a distribuir responsabilidades.

Para empezar, hay tres motores de ejecución preferidos por los desarrolladores de malware:

  • El browser
  • Los plugins que se instalan sobre éste, especialmente los de adobe flash y adobe reader
  • El runtime de Java

 

Así que, no podrás estar seguro si no  has hecho algo respecto de estos.

El Browser

Comencemos con el browser, solo comentando los que definitivamente ni siquiera debes pensar en continuar usando.

El laboratorio de ESET Latinoamérica alertó que los navegadores vulnerables a esta falla de Java 7 son Mozilla Firefox en Ubuntu Linux 10.04, Internet Explorer / Mozilla Firefox / Chrome en Windows XP, Internet Explorer / Mozilla Firefox en Windows Vista e Internet Explorer / Mozilla Firefox en Windows 7.

Como seguramente habrás notado, aunque a muchos les duela y allí tengo que reconocer que también a mí, Mozilla Firefox es el preferido para ser explotado por los desarrolladores de malware. Evita usarlo.

Los Plugins…

Respecto de los plugins, no es de sorprender que Adobe sea uno de los mayores responsables del actual apocalipsis informático. Al fin y al cabo, su software está en casi cualquier dispositivo del planeta.

Razón tenía Steve Job en declararle la guerra y mantener al menos a Adobe Flash lejos de iOS (manteniendo a salvo iPods, iPhones y iPads).

foxitDe verdad, evita cuanto puedas el uso de los plugins de Adobe. Ni siquiera el popular Adobe Reader, existen alternativas mucho más seguras. Yo en lo personal, uso Foxy Reader (https://www.foxitsoftware.com/) y que les digo, trabaja formidable.

El Runtime de Java

javanoactualizaEn cuanto al runtime de Java, desde hace bastante tiempo se ha anunciado que existe una vulnerabilidad que afecta todas las versiones de Java 7 que está siendo utilizada para ejecutar y propagar códigos maliciosos. Tanto es así que la misma Oracle e incluso OpenJDK han dejado de mantener esta rama de Java.

#OpenJDK ya no actualiza #Java 7

#OpenJDK ya no actualiza #Java 7 – Parte II

Así que quien sea que esté haciendo uso de Java 7, está actuando de manera descuidada y poco responsable al menos desde el punto de vista de lo que es la seguridad informática.

Y eso, claro que sí, incluye a Microsoft, aunque intente lavarse las manos diciendo que solo lo usa en la nube de Azure, y que la plataforma de Microsoft HDInsight está implementada con la Java Virtual Machine Zulu* de Azul System, la verdad es que si lo está pero en su versión 1.7.

Y para aquellos que piensan que el ransomware no ataca la nube, recordemos lo que dije al inicio de este artículo: “…no hay que olvidar que este no es el único “animal” suelto en Internet”.

Por otra parte…

mobile_matheadHace unos dos años y medio “la Comisión Federal de Comercio de Estados Unidos (FTC) anunció … que Oracle ha suscrito un acuerdo extrajudicial donde se da por superada una acusación según la cual la empresa habría desinformado a los usuarios sobre la seguridad ofrecida en actualizaciones de la plataforma Java.”

En aquel entonces la directora de la oficina de protección al consumidor en FTC, Jessica Rich, señaló: “el acuerdo extrajudicial con FTC requiere que Oracle proporciona a los usuarios de Java las herramientas y la información que necesitan para proteger sus computadoras”.

Pero apuesto que muchos ni siquiera se han preocupado por utilizar esta herramienta.

Uninstall Java Versions

Es una aplicación que revisa las versiones de Java instaladas en el equipo donde se ejecuta. Se obtiene gratuitamente desde su sitio oficial y su uso es verdaderamente simple.

https://java.com/en/download/uninstalltool.jsp

Asegúrate de tener instalada únicamente la versión más actualizada de la Java Virtual Machine, la mayoría del malware aprovecha las versiones que aún no han sido parchadas.

 

Si aún siguiendo estas recomendaciones sientes que no estas del todo seguro, puedo recomendarte que leas este viejo artículo publicado por en Welivesecurity.

Lo que debes saber de malware scripting para estar un paso adelante

Para que definitivamente inhabilites toda posibilidad de ejecución de este tipo de código malicioso.

 

Espero te haya sido útil este post.

………….

Quiero man.tener.me informado: Seguir en Twitter @eldavid_oficial https://twitter.com/eldavid_oficial

Regálame un ME GUSTA. Y si eres solidario, COMPARTE para que otros puedan aprovecharlo.

 

 

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s