{"id":6776,"date":"2015-09-07T12:44:42","date_gmt":"2015-09-07T12:44:42","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6776"},"modified":"2019-11-22T11:28:29","modified_gmt":"2019-11-22T09:28:29","slug":"security-week-36","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/security-week-36\/6776\/","title":{"rendered":"Semana de la seguridad 36: robo de datos con Jailbreak, adi\u00f3s al RC4 y a las brechas de seguridad en los routers"},"content":{"rendered":"<p>Nuestras vidas ser\u00e1n mucho m\u00e1s sencillas cuando los ordenadores est\u00e9n dentro de nuestro cerebro. Los mensajes de texto ser\u00e1n reemplazados por mensajes mentales, susurrados sutilmente por nuestra voz interior. \u00bfAcabas de tener una idea brillante? \u00a1Comp\u00e1rtela con tus amigos mediante ondas cerebrales! Memoriza la lista de la compra de tu mujer por s\u00f3lo 2,99 \u20ac.<\/p>\n<p>Las interfaces biodiscretas inmaduras transmitir\u00e1n los datos a los ordenadores (que ser\u00e1n, b\u00e1sicamente, smartphones sin pantalla) a una velocidad de terabytes por minuto, dejando a la raz\u00f3n la funci\u00f3n de b\u00fasqueda de todo el ruido de fondo y la necesidad de procesadores m\u00e1s potentes en el futuro.<\/p>\n<div id=\"attachment_6125\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05220139\/security-week-36-brain-1024x682.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6125\" class=\"wp-image-6125 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05220139\/security-week-36-brain-1024x682.jpg\" alt=\"security-week-36-brain\" width=\"1280\" height=\"853\"><\/a><p id=\"caption-attachment-6125\" class=\"wp-caption-text\">\u00bfPor qu\u00e9 introducir en el cerebro de alguien una conexi\u00f3n de 5 o 12 voltios? \u00a1De verdad no lo entiendo!]<\/p><\/div>\n<p>En pocas palabras, el nuevo iPhone 164 lo sabr\u00e1 todo sobre ti. Google, sobreviviendo a 34 campa\u00f1as de cambios de imagen y 8 restructuraciones, almacenar\u00e1 toda tu informaci\u00f3n en sus centros de datos que ocupar\u00e1n m\u00e1s del 2% de la superficie de la Tierra. Y s\u00f3lo entonces, cuando toda esta tecnolog\u00eda est\u00e9 m\u00e1s asentada, empezar\u00e1n a pensar en asegurar todo este inmenso volumen de informaci\u00f3n.<\/p>\n<p>Por desgracia, antes de que esta informaci\u00f3n est\u00e9 asegurada, probablemente ya habr\u00e1 llegado al mercado negro. S\u00f3lo entonces pensaremos realmente en qu\u00e9 tipo de informaci\u00f3n recopilamos y almacenamos, y en c\u00f3mo lo hacemos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How direct neural interfaces work and how it refers to data security <a href=\"http:\/\/t.co\/UZ9H7CmZQX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UZ9H7CmZQX<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/594214205894463489?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esto va a ocurrir. Me pregunto si a alguien le preocupa la cantidad de informaci\u00f3n almacenada sobre los usuarios que los datos girosc\u00f3picos podr\u00edan revelar.. Las investigaciones sobre seguridad siempre van un paso por detr\u00e1s de la tecnolog\u00eda comercial, y los dise\u00f1adores t\u00e9cnicos no suelen tener presentes los temas sobre seguridad al crear sus artilugios.<\/p>\n<p>En el resumen de hoy sobre la seguridad de las noticias clave de la semana pasada vamos a hablar del <em>software<\/em> y de los dispositivos actuales, que llevan ya alg\u00fan tiempo a disposici\u00f3n de millones de usuarios. Una vez m\u00e1s, como cada semana, el equipo de <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> ha elegido personalmente tres nuevas noticias, y yo voy a comentarlas. Pod\u00e9is encontrar las ediciones anteriores\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/semana-de-la-seguridad\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p><strong>Un troyano roba los datos de iPhones con Jailbreak<\/strong><\/p>\n<p>Noticias. <a href=\"http:\/\/researchcenter.paloaltonetworks.com\/2015\/08\/keyraider-ios-malware-steals-over-225000-apple-accounts-to-create-free-app-utopia\/\" target=\"_blank\" rel=\"noopener nofollow\">Investigaciones<\/a> de Palo Alto Networks. Breve explicaci\u00f3n sobre qui\u00e9n deber\u00eda preocuparse por este incidente.<\/p>\n<p>No todos los informes sobre filtraciones o <em>bugs<\/em> son f\u00e1ciles de explicar, sin embargo, \u00e9ste lo es. Se encontr\u00f3 una aplicaci\u00f3n corrupta en China; se cuela entre las comunicaciones de los servidores de Apple y de los smarthphones y roba las contrase\u00f1as de iTunes. El malware fue descubierto por llamar demasiado la atenci\u00f3n: varios usuarios empezaron a informar sobre el robo de sus cuentas de iTunes (hay que tener en cuenta que la tarjeta bancaria est\u00e1 ligada a una cuenta de Apple y lo \u00fanico que se necesita para pagar por un juego como Angry Birds es introducir la contrase\u00f1a).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">KeyRaider <a href=\"https:\/\/twitter.com\/hashtag\/Malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Malware<\/a> Steals Certs, Keys &amp; Account Data From Jailbroken <a href=\"https:\/\/twitter.com\/hashtag\/iPhones?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhones<\/a>: <a href=\"http:\/\/t.co\/RKlDhcJc1m\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/RKlDhcJc1m<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/IZ90PMfRXx\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IZ90PMfRXx<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/638431344297648128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Qu\u00e9 bien, \u00bfno? \u00a1Pues no! El ataque s\u00f3lo afecta a los usuarios que hayan hecho <em>jailbreak<\/em> en sus dispositivos. Unos investigadores independientes de China, que se atribu\u00edan as\u00edmismos de WeipTech, llegaron de forma accidental al servidor C &amp; C de los hackers y encontraron m\u00e1s de 225.000 credenciales (es impresionante el n\u00famero de personas que han hecho <em>jailbreak<\/em>), incluyendo nombres de usuario, contrase\u00f1as y el GUID (Identificador global \u00fanico) de los dispositivos.<\/p>\n<p>La app maliciosa se transfiere desde Cydia, una <em>app store <\/em>alternativa a la de iOS. Despu\u00e9s se integra en las comunicaciones entre los servidores de Apple y del dispositivo, siguiendo el m\u00e9todo del ya conocido ataque <em>Man-in-the-Middle<\/em>, y redirige la informaci\u00f3n sustra\u00edda a su propio servidor. Y, la guinda del pastel: el <em>malware <\/em>utiliza una clave de cifrado est\u00e1tica, \u201cmischa07\u201d (por cierto, la palabra \u201cMischa\u201d, en ruso, puede referirse tanto a la abreviatura cari\u00f1osa de \u201cMichael\u201d, como a la palabra \u201c<a href=\"https:\/\/es.wikipedia.org\/wiki\/Misha\" target=\"_blank\" rel=\"noopener nofollow\">oso<\/a>\u201c).<\/p>\n Mischa07 roba las contrase\u00f1as de los usuarios de iOS\n<p>No se sabe si \u201cMischa\u201d ha ganado una fortuna con el ataque KeyRaider. A\u00fan as\u00ed, la moraleja aqu\u00ed es que los iPhone en los que se ha realizado <em>Jailbreak <\/em>son a\u00fan m\u00e1s susceptibles a estos ataques que los dispositivos Android. Al parecer, en cuanto el s\u00f3lido sistema de protecci\u00f3n de iOS se ve comprometido, ning\u00fan tipo de protecci\u00f3n sirve de ayuda, y cualquiera puede hacer con el dispositivo pr\u00e1cticamente todo.<\/p>\n<p>Se trata de un defecto muy com\u00fan en todos los sistemas s\u00f3lidos: En el exterior, los firewalls potentes y los medios f\u00edsicos de protecci\u00f3n est\u00e1n desplegados en el per\u00edmetro, el propio sistema se desconecta, en general, el sistema es como una fortaleza. Pero en el interior, representa un simple ordenador Pentium 4 con Windows XP, que fue parcheado por \u00faltima vez en 2003. Pero, en este caso, \u00bfqu\u00e9 pasa si alguien se ha infiltrado en el per\u00edmetro?<\/p>\n<p>La pregunta sale a relucir en relaci\u00f3n con iOS: \u00bfqu\u00e9 podr\u00eda ocurrir si surge un simple y operativo exploit de <em>root<\/em>? \u00bfTiene Apple un plan B? \u00bfPodr\u00eda esto ser la prueba de que Android tiene una ventaja con respecto a Apple, ya que ellos, al fin y al cabo, admiten la posibilidad de ser hackeados y sus desarrolladores act\u00faan de acuerdo a esta posibilidad?<\/p>\n<p><strong>Google, Mozilla y Microsoft (incluso antes) se despedir\u00e1n de RC4 en 2016<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/google-mozilla-microsoft-to-sever-rc4-support-in-early-2016\/114498\/\" target=\"_blank\" rel=\"noopener nofollow\">La noticia.<\/a><\/p>\n<p>En el cap\u00edtulo anterior de la \u201c<a href=\"https:\/\/www.kaspersky.es\/blog\/security-week-35\/6699\/\" target=\"_blank\" rel=\"noopener\">Semana de la Seguridad<\/a>\u201d (en el que tratamos el ataque Man-on-the-Side en GitHub) llegamos a la conclusi\u00f3n de que el uso de los protocolos HTTPS es bueno tanto para el usuario como para el propietario del servicio web. Esto sigue siendo as\u00ed, a pesar de que no todos los usos de HTTPS son buenos, es m\u00e1s, algunos de ellos, aquellos que emplean m\u00e9todos de cifrado anticuados, son incluso peligrosos.<\/p>\n<p>Por mencionar un par de ejemplos: te recuerdo el papel de SSLv3 en el ataque de <a href=\"https:\/\/threatpost.com\/new-poodle-ssl-3-0-attack-exploits-protocol-fallback-issue\/108844\/\" target=\"_blank\" rel=\"noopener nofollow\">POODLE<\/a> y, b\u00e1sicamente, todo lo que emplea el cifrado RC4. Si SSLv3 acaba de cumplir 18 a\u00f1os y puede disfrutar de muchas cosas para adultos, RC4 es a\u00fan m\u00e1s antiguo, remont\u00e1ndose a los a\u00f1os ochenta. Respecto a la web, es dif\u00edcil conocer a ciencia cierta el uso de los resultados RC4 en una conexi\u00f3n comprometida de por s\u00ed. En sus inicios, <em>Internet Engineering Task Force<\/em> admiti\u00f3 que, te\u00f3ricamente, los ataques en RC4 eran \u201cm\u00e1s que probables en un futuro cercano\u201d.<\/p>\n<p>Por cierto, aqu\u00ed est\u00e1 el resultado de una reciente investigaci\u00f3n: el descenso desde un fuerte cifrado para RC4 permite descifrar las <em>cookies<\/em> (por lo que es posible hackear la sesi\u00f3n) en tan s\u00f3lo 52 horas. Para conseguirlo, hay que hackear las <em>cookies<\/em> teniendo en cuenta el posible resultado, y despu\u00e9s introducirse en la p\u00e1gina web, teniendo una mayor probabilidad de \u00e9xito. \u00bfEs factible? S\u00ed, teniendo en cuenta diversas variables. \u00bfSe utiliz\u00f3 el itw? No se sabe. En los archivos de Snowden se denunci\u00f3 el hecho de que los servicios de inteligencia son capaces de hackear RC4.<a href=\"https:\/\/kasperskydaily.com\/mexico\/files\/2015\/09\/security-week-36-featured.jpg\"><br>\n<\/a> <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05220138\/security-week-36-kitten-1024x682.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6129\" src=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/09\/security-week-36-kitten-1024x682-1024x682.jpg\" alt=\"security-week-36-kitten\" width=\"1024\" height=\"682\"><\/a><\/p>\n<p>Bueno, es una buena noticia: a\u00fan no se ha hackeado un algoritmo de cifrado potencialmente vulnerable (al menos no a escala global) antes de ser bloqueado para siempre. Incluso ahora, se trata de un caso bastante extra\u00f1o: para Chrome, constitu\u00eda \u00fanicamente el 0,13% de todas las conexiones, sin embargo, en cifras absolutas, es mucho peor. El entierro de RC4 se celebra oficialmente desde el 26 de enero (en Firefox 44) hasta finales de febrero (en Chrome).<\/p>\n<p>Microsoft tambi\u00e9n planea prohibir RC4 a principios del pr\u00f3ximo a\u00f1o (para Internet Explorer y Microsoft Edge), debido a la imposibilidad de diferenciar un uso alternativo por error inducido TLS 1.0 de una web RC4 del ataque man-in-the-middle.<\/p>\n<p>No puedo sino demoler este optimismo con un poco de escepticismo. Estas actualizaciones suelen afectar a web lentas y olvidadas de la mano de dios o servicios webs verificados que no son f\u00e1ciles de cambiar. Es muy probable que el pr\u00f3ximo a\u00f1o seamos testigos de debates profundos sobre alguien que no haya podido acceder a su banco on-line despu\u00e9s de haber actualizado el navegador. Viviremos para verlo.<\/p>\n<p><strong>Vulnerabilidades en los routers Belkin N600<\/strong><\/p>\n<p><a href=\"https:\/\/threatpost.com\/cert-warns-of-slew-of-bugs-in-belkin-n600-routers\/114483\/\" target=\"_blank\" rel=\"noopener nofollow\">Noticias<\/a>. <a href=\"http:\/\/www.kb.cert.org\/vuls\/id\/201168\" target=\"_blank\" rel=\"noopener nofollow\">Advertencia de CERT<\/a> (Equipo de Respuesta ante Emergencias Inform\u00e1ticas)<\/p>\n<p>Realmente me encantan las noticias sobre vulnerabilidades de routers. A diferencia de los PCs, los smartphones y otros dispositivos, los routers suelen quedarse en el olvido en esquinas empolvadas por a\u00f1os, especialmente si funcionan ininterrumpidamente. Por lo tanto, nadie se molestar\u00eda en investigar lo que pasa dentro de esa peque\u00f1a caja negra, aunque instalaras un nuevo firmware personalizado de OpenWRT, especialmente si no eres un usuario habitual y tu router ha sido instalado por tu propio proveedor de red.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">.<a href=\"https:\/\/twitter.com\/certcc?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@CERTCC<\/a> Warns of Slew of Bugs in <a href=\"https:\/\/twitter.com\/belkin?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Belkin<\/a> N600 Routers \u2013 <a href=\"http:\/\/t.co\/70EfVwxIS0\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/70EfVwxIS0<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/638453733962174465?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 31, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Tomando esto en cuenta, un router tiene una clave a todos tus datos: cualquiera podr\u00eda ingresar a tu plataforma local de intercambio de archivos, interceptar tu tr\u00e1fico, cambiar tu p\u00e1gina de banco on-line por una p\u00e1gina de phishing, o introducir publicidad en tus resultados de b\u00fasqueda de Googgle. Es posible, una vez que alguien haya corrompido tu router a trav\u00e9s de una sola vulnerabilidad o, lo que es muy com\u00fan, a trav\u00e9s de una configuraci\u00f3n vulnerable predeterminada.<\/p>\n<p>Me gustar\u00eda poder deciros que actualizo el firmware de mi router cada vez que sale la nueva versi\u00f3n, pero no es as\u00ed. Lo mejor que hago es actualizarlo cada seis meses \u2013 solamente y gracias a las notificaciones incorporadas. Sol\u00eda actualizar m\u00e1s frecuentemente mi router anterior \u2013 solo para combatir los molestos problemas t\u00e9cnicos. Durante un tiempo, mi router fue susceptible a una <a href=\"https:\/\/threatpost.com\/turla-apt-group-abusing-satellite-internet-links\/114586\/\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad<\/a> de acceso remoto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Root Command Execution Flaw Haunts ASUS Routers \u2013 <a href=\"http:\/\/t.co\/0oYb1F8T12\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0oYb1F8T12<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/553309421607342080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Cinco bugs de seguridad encontrados en routers de Belkin, incluyendo:<\/p>\n<ul>\n<li>IDs de transacci\u00f3n sencilla al enviar solicitudes al servidor DNS, el cual, en teor\u00eda, permitir\u00eda el reemplazo del servidor en el momento de, por ejemplo, llamar al servidor para la actualizaci\u00f3n del firmware. Aunque, no es gran cosa.<\/li>\n<li>HTTP utilizado por defecto para operaciones importantes \u2013 como solicitudes de actualizaciones de firmware. Qu\u00e9 miedo.<\/li>\n<li>La interfaz de la web no protegida por una contrase\u00f1a por defecto. Con este bug, todo puede ser reemplazado, sin embargo, el atacante ya est\u00e1 dentro de la red local. Nivel de miedo \u2013 medio.<\/li>\n<li>Derivaci\u00f3n de contrase\u00f1a de autenticaci\u00f3n activada al acceder a la interfaz de la web. La cosa es que el <em>navegador<\/em> notifica al router si este \u00faltimos se encuentra conectado, y no viceversa. Solo hay que reemplazar un par de par\u00e1metros en los datos que alimentan al router, y no pedir\u00e1 la contrase\u00f1a. Nivel de miedo \u2013 76%.<\/li>\n<li>CSRF: en cuanto el usuario hace click en un enlace fabricado, el atacante es capaz de corromper la configuraci\u00f3n del router de manera remota. Da mucho miedo.<\/li>\n<\/ul>\n<p>Vale, encontraron una serie de brechas en un router no tan popular, preocupante. El problema es que no todo el mundo busca bugs en routers, entonces, el hecho de que las vulnerabilidades hayan sido encontradas en Belkin, no significa que los dispositivos de otros comercios sean seguros. Tal vez les llegar\u00e1 su momento. <a href=\"https:\/\/threatpost.com\/?s=router\" target=\"_blank\" rel=\"noopener nofollow\">Estos art\u00edculos<\/a> prueban que el estado de las cosas es muy, muy pobre.<\/p>\n<p>https:\/\/twitter.com\/kaspersky\/status\/598462812961255424\/photo\/1?ref_src=twsrc%5Etfw<\/p>\n<p>\u00bfMoraleja? Tienes que proteger tu red local a capa y espada, incluso con el set de herramientas disponibles: protege la interfaz de la web con contrase\u00f1a, no utilices WiFi a trav\u00e9s de WEP, como tambi\u00e9n desactivar WPS y otras funciones que no se utilizan, como el acceso a los servidores FTPP y telnet\/SSH (especialmente externos).<\/p>\n<p><strong>\u00bfQu\u00e9 m\u00e1s ha pasado?<\/strong><\/p>\n<p>Estados Unidos <a href=\"https:\/\/threatpost.com\/in-wake-of-cyberattacks-u-s-readies-sanctions-against-china\/114481\/\" target=\"_blank\" rel=\"noopener nofollow\">planea<\/a> imponer sanciones en China debido a sus campa\u00f1as masivas de ciberespionaje. \u00c9sta fue una de las noticias m\u00e1s populares de la semana, aunque tiene sus peculiaridades: no tendr\u00e1 ning\u00fan tipo de impacto en el panorama de la ciberseguridad o amenazas, en este caso, solamente por el lado pol\u00edtico y nada m\u00e1s.<\/p>\n<p>Los routers no son los dispositivos m\u00e1s vulnerables. Los monitores de beb\u00e9s y otros dispositivos \u201cf\u00e1ciles de usar\u201d son a\u00fan peor. La falta de cifrado y autorizaci\u00f3n y otros bugs, se encuentran a la vista de todos.<\/p>\n<p>http:\/\/twitter.com\/kaspersky\/status\/535838818780594177\/photo\/1<\/p>\n<p>Se ha encontrado un nuevo m\u00e9todo de robo en p\u00e1ginas de grupos de Facebook; la culpa es de la aplicaci\u00f3n de administraci\u00f3n de p\u00e1ginas. La vulnerabilidad ha sido parcheada, y los investigadores han recibido una recompensa generosa por su descubrimiento.<\/p>\n<p><strong>Antig\u00fcedades<\/strong><\/p>\n<p>La familia Andryushka<\/p>\n<p>\u00c9stos son virus \u201cfantasma\u201d muy peligrosos. Se meten en archivos COM y EXE (excepto COMANDO.COM), al abrir el archivo infectado (en b\u00fasqueda de cat\u00e1logo) y al abrir sus copias TSR (al abrir, ejecutar, renombrar, etc.). Adryushka-365 convierte archivos EXE en COM (refiri\u00e9ndonos al virus VASCINA). El virus se despliega en medio del archivo, con la parte del archivo comprometido, cifrado y llega hasta el final del archivo infectado.<\/p>\n<p>Ellos despliegan registros contador en sectores boot de discos duros, y dependiendo del valor del registro contador, son capaces de corromper varios sectores en el disco C:\/\/. Durante el proceso, ponen una melod\u00eda y muestran el siguiente texto en pantalla:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05220138\/security-week-36-andryushka.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4856\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05220138\/security-week-36-andryushka.jpg\" alt=\"security-week-36-andryushka\" width=\"400\" height=\"141\"><\/a><\/p>\n<p>Tambi\u00e9n incluye el texto: memoria insuficiente. Emplean un m\u00e9todo sofisticado de trabajar con ISRs: retienen una parte de int 25h en su propia estructura y sobreescribe su propio c\u00f3digo (int 21h) en el espacio disponible. Cuando se llama al int 25h, restauran el int 25h.<\/p>\n<p><em>Citas del libro \u201cComputer viruses in MS-DOS\u201d de Eugene Kaspersky, 1992, p\u00e1gina 23.<\/em><\/p>\n<p><em><br>\n<\/em><em>Legales: Este art\u00edculo refleja \u00fanicamente la opini\u00f3n personal del autor. Usted puede coincidir con la posici\u00f3n de Kaspersky Lab, o no.\u00a0Depende de la suerte.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Semana de la seguridad 36: robo de datos con Jailbreak, adi\u00f3s al RC4 y a las brechas de seguridad en los routers        <\/p>\n","protected":false},"author":53,"featured_media":6777,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,28,1409,199,235,1408,1410,1411,1412,1413,1434,1369,784],"class_list":{"0":"post-6776","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-apple","11":"tag-belkin","12":"tag-ios","13":"tag-jailbreak","14":"tag-keyraider","15":"tag-mischa07","16":"tag-rc4","17":"tag-resumen-semanal","18":"tag-routers","19":"tag-security-week","20":"tag-semana-de-la-seguridad","21":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-week-36\/6776\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-week-36\/5931\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-week-36\/6197\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-week-36\/6124\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-week-36\/6559\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-week-36\/8794\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-week-36\/9727\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-week-36\/4852\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-week-36\/6119\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-week-36\/8827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-week-36\/8794\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-week-36\/9727\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-week-36\/9727\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6776"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6776\/revisions"}],"predecessor-version":[{"id":20283,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6776\/revisions\/20283"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6777"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}