jueves, 31 de enero de 2013

Kaspersky Lab identifica Octubre Rojo: nueva campaña de ciberespionaje avanzado a gran escala, dirigido a organismos diplomáticos y gobierno de todo el mundo


  • Los atacantes han creado un malware único capaz de robar información de sistemas informáticos de organizaciones, equipos de red empresarial y teléfonos móviles.
  • El objetivo principal de esta campaña se dirige a países de Europa Oriental, las repúblicas de la antigua URSS y países de Asia Central, aunque las víctimas se encuentran en Europa Occidental y América del Norte.
  • Se han registrado más de 55.000 conexiones de víctimas desde unas 250 direcciones IP infectadas en 39 países. La mayoría de las conexiones procedían de Suiza, seguido por Kazajstán y Grecia. España representa el 2% de las infecciones. 

Kaspersky Lab ha publicado un informe de investigación que identifica una nueva campaña de ciberespionaje dirigida contra organizaciones diplomáticas, centros de investigaciones científicas y organismos gubernamentales en varios países, que lleva operando desde hace al menos cinco años. Esta campaña se dirige principalmente a países de Europa Oriental, las exrepúblicas de la antigua URSS y los países de Asia Central, aunque las víctimas se encuentran en todas partes de Europa Occidental y América del Norte.

El principal objetivo de los creadores era obtener documentación sensible de las organizaciones comprometidas, que incluyeran datos de inteligencia geopolítica, así como credenciales de acceso a sistemas clasificados de ordenadores, dispositivos móviles personales y equipos de red.

En octubre de 2012, el equipo de expertos de Kaspersky Lab inició una investigación, a raíz de una serie de ataques dirigidos contra redes informáticas internacionales de distintas agencias de servicios diplomáticos. Según el informe de análisis de Kaspersky Lab, la Operación Octubre Rojo, también llamada “Rocra” por sus siglas en inglés, todavía sigue activa y lleva operando desde 2007.

Principales datos: 

Red de Ciberespionaje Avanzado Octubre Rojo: Los ataques han estado activos por lo menos desde 2007 y se han centrado en las agencias diplomáticas y gubernamentales de diversos países de todo el mundo, además de instituciones de investigación, grupos energéticos y nucleares, comercio y objetivos aeroespaciales. Los atacantes Octubre Rojo diseñaron su propio malware, identificado como "Rocra", que tiene su propia arquitectura modular única compuesta por extensiones, módulos maliciosos para robo de información y puertas traseras

Los ciberdelicuentes usaban la información extraída de redes infectadas para tener acceso a sistemas adicionales. Por ejemplo, las credenciales robadas se recogían en una lista que se reutilizaba cuando los atacantes necesitan acceso a nuevos sistemas.

Para controlar la red de equipos infectados, crearon más de 60 nombres de dominio y los hospedaron en varios servidores de diferentes países, principalmente en Alemania y Rusia. El análisis del C&C realizado por Kaspersky Lab muestra que la infraestructura de la cadena de servidores estaba trabajando como proxies (equipos intermedios) para ocultar la ubicación del servidor de control principal.

La información robada de los sistemas incluye documentos con las extensiones: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. La extensión “acid” concretamente aparece para referirse al software clasificado "Acid Cryptofiler" utilizado por entidades como la Unión Europea o la OTAN para cifrar sus archivos.

lunes, 28 de enero de 2013

Brasil pone en funcionamiento su primera cárcel de gestión privada



(EFE).- La primera cárcel construida y administrada por un consorcio privado de Brasil entró hoy en funcionamiento con la recepción de un grupo de 75 presos en el estado suroriental de Minas Gerais, informaron fuentes oficiales.

Rodeados de fuertes medidas de seguridad los presos llegaron a inicio de la tarde a la unidad I de un complejo penitenciario construido en el municipio de Ribeirão das Neves a través de una sociedad de inversión público-privada.

Según un comunicado del Ejecutivo de Minas Gerais, las autoridades esperan que en las próximas semanas continúe el traslado de presos hasta ocupar las plazas actualmente disponibles.

La cárcel, ubicada en el área metropolitana de Belo Horizonte, capital regional, tendrá en total cinco unidades y dispondrá de 3.040 plazas para internos de sexo masculino en régimen cerrado y semiabierto.

El complejo tuvo un coste de 280 millones de reales (unos 137 millones de dólares) y se inspira en la experiencia de países como el Reino Unido, según la estatal Agencia Brasil.

El constructor y gestor de la cárcel para los próximos 25 años se eligió por medio de una licitación pública celebrada en 2008 en la que resultó vencedor el consorcio Gestores Prissionais Asociados (GPA), integrado por cinco empresas.

El pésimo estado de las cárceles brasileñas ha sido motivo de críticas a las que se ha sumado el propio ministro de Justicia del país, José Eduardo Cardozo, quien el pasado noviembre aseguró que preferiría la muerte a cumplir pena en una prisión brasileña.

Además, el pasado mes de junio se difundió un informe del subcomité de prevención de la tortura de la ONU en el que se denunciaba el grave estado de algunas cárceles brasileñas y se recomendaba el cierre inmediato del penal de Ary Franco, en el estado de Río de Janeiro.

El documento detallaba que en esa cárcel se daban casos de tortura y trato degradante a los presos, además de que las celdas presentaban condiciones de insalubridad, suciedad y estaban infestadas de insectos.

viernes, 25 de enero de 2013

Inside Pfizer's Fight Against Counterfeit Drugs

In the spring of 2011 an undercover agent with the U.S. Department of Homeland Security placed an order for some discount Viagra on hardtofindrx.com. The site promises low prices and fast delivery on drugs such as Klonopin and Valium, no prescription needed. About two weeks later, according to court documents, he got a package containing 67 blue, diamond-shaped pills. The return address read: B. Green, High Point, N.C.

Was it real? The best way for a federal agent to find out is to send it to Pfizer (PFE), the world’s largest drug company and the maker of Viagra. When the package arrived at Pfizer’s research and development campus in Groton, Conn., Brian Donnelly got to work.

Donnelly, 56, is director of Pfizer’s global security team in the Americas. A pharmacist by training with a Ph.D. in pharmacology and toxicology, Donnelly is also a detective. For 21 years before joining Pfizer, he worked as a special agent for the FBI. Donnelly starts his tests in a brightly lit lab on the first floor of the research facility. On one side there’s a secure area surrounded by a metal enclosure the size of a walk-in closet. Inside the cage, Donnelly’s team of scientists slices up suspect drugs. They start by photographing a package’s exterior. Then they scrutinize everything from the markings on the blister packs down to the color of the casings and the chemistry of the powder within.

Packages of phony Pfizer products arrive several times a week. The samples are sent in by cops working counterfeit cases and customs agents trying to figure out what they’ve sequestered. Within days, Pfizer’s forensics team can give them answers. Bogus pills sometimes contain chalk, brick dust, paint, and even pesticides, says Pfizer Senior Scientist Amy Callanan. One notoriously repugnant batch of pills, originating in China and sold in South Korea, contained the remains of human fetuses. Sometimes the fakes actually work. Last year, Pfizer collected samples in Baltimore and Atlanta of “herbal” erectile dysfunction pills (with names like Stiff 4 Hours and Mojo Nights) sold over the counter at convenience stores and gas stations. Testing revealed that 81 percent of the “all natural” products contained either sildenafil citrate, the active pharmaceutical ingredient (API) in Viagra; tadalafil, the API in Cialis; or so-called designer drugs that are similar in chemical structure to the brand medications but untested in clinical trials. “You might be talking about ‘Stiff 4 a Fortnight,’ ” says John Thomas, a scientist on Pfizer’s forensics team.

Counterfeit drugs generated an estimated $75 billion in revenue in 2010, according to the National Association of Boards of Pharmacy. Unlike fake sunglasses, fake drugs can kill their purchasers. Each year upwards of 100,000 people around the world may die from substandard and counterfeit medications, according to a recent estimate by Amir Attaran of the University of Ottawa and Roger Bate of the American Enterprise Institute. To date, governments have struggled to safeguard the distribution of legitimate drugs and crack down on the fakes. In lieu of effective public policy, the pharmaceutical industry has chosen to fight back in private.

Donnelly’s team noticed something about the package from North Carolina. The name of the sender, “B. Green,” looked familiar. Sure enough, it matched an alias that had turned up before in a handful of investigations. The team sent a detailed report back to the feds. The Viagra pills they’d purchased from hardtofindrx.com were counterfeits. Donnelly informed the agents that his team had also received packages of pseudo-Viagra from B. Green.

Shortly after, according to court documents, the federal agents asked postal service investigators to look for any archival surveillance footage that might exist capturing “B. Green” mailing the packages. Within weeks, USPS officials came back with images of a suspect: a white male, about six feet tall, parking a red Ford F-150 pickup truck outside a post office in the small town of Trinity, N.C. 

Within the pharmaceutical security trade, Pfizer has a reputation for fielding a brawny squad, though the company won’t say how many detectives like Donnelly it employs. Every major drugmaker has its own such team, stocked with former law enforcement agents. The detectives routinely share information across corporate boundaries. They are an oasis of cooperation in a competitive industry. Donnelly collaborates on a regular basis with his counterpart at Eli Lilly (which sells Cialis), who also previously worked at the FBI. “We’re going after the same people,” says Donnelly.


By Felix Gillette

lunes, 21 de enero de 2013

Los robots voladores se abren un hueco en las empresas de seguridad privadas



  • Una empresa japonesa ha realizado una demostración de un sistema autónomo de seguridad con un cuadricóptero.
  • Es capaz de tomar imágenes, seguir a los intrusos e identificar caras y matrículas.
  • Su idea es alquilarlos con opción a compra por unos 50 euros al mes a partir de 2014.

Hay juguetes que son más que juguetes, y los cuadricópteros que hace tiempo se utilizan en el rodaje de películas y en situaciones militares tanto para defensa como ataque están ampliando sus horizontes. Ahora es una empresa japonesa la que propone equiparlos con algunos complementos y utilizarlos como sistema de seguridad privada, capaz de «hacer la ronda» por viviendas y edificios, tomar fotos y seguir de cerca a los extraños que se acerquen.

El modelo presentado por Secom utiliza un conocido cuadricóptero de la marca alemana Ascending Technologies como base del sistema. Equipado con cuatro motores, giroscopios y sensores estabilizadores, es capaz de volar con cierta autonomía y mantenerse estable en las alturas, tanto en interior como en exterior.

La firma japonesa plantea alquilar estos drones bajo la fórmula del leasing, tal y como se alquilan hoy en día algunos vehículos o sistemas de alarmas. Al fin y al cabo, una parte importante del coste de estos aparatos es el mantenimiento y renovación. Su plan es llevar a cabo ese «alquiler con opción a compra» por unos 50 euros al mes a mediados de 2014.

Este drone incluye sistemas especiales de visión artificial para seguir a las personas mediante un sistema especial de reconocimiento de imágenes. También puede tomar fotos de caras y vehículos, reconocer matrículas y todo lo que habitualmente hace una cámara convencional: transmisión de imágenes en tiempo real, fotos a diversas resoluciones, etcétera.

De formato bastante manejable, su tamaño es de unos 60 x 60 x 30 cm y pesa algo más de kilo y medio. Funciona con baterías recargables y en uno de los esquemas mostrados de un «escenario» típico se adivina algo que bien podría ser una base de recarga, lo que aumentaría su autonomía: algunos robots acuden a enchufarse a sí mismos para recargarse cuando saben que sus baterías están a punto de descargarse completamente.

Debido a que este tipo de aparatos no son precisamente muy resistentes (están fabricados con materiales ultraligeros) su táctica de funcionamiento consiste en mantenerse a una «distancia prudencial» de los intrusos quizá para evitar que tanta tecnología punta pueda ser sorteada de una simple y certera pedrada.

El robot también va equipado con un sensor láser para evitar chocar con los objetos del lugar, gracias a lo cual puede moverse de un lado a otro sin estamparse contra los diversos obstáculos que haya en su camino.


martes, 15 de enero de 2013

Nueva técnica de robos en cajeros automáticos



Mostramos una nueva técnica de robo en cajeros automáticos introduciendo un cepo, lo denominan “el tenedor”

En los últimos meses los departamentos de seguridad de las entidades financieras, vienen comunicando conjuntamente con las Brigadas de Delitos Económicos, así como las de Seguridad Privada, una nueva modalidad de fraude en los cajeros automáticos de dispensación de efectivo.

Se trata de un cepo, al que se denomina “el tenedor”, consiste en un aparato de fabricación casera, fabricado normalmente sobre metal, el cual se introduce por el “shutter” de dispensación para “atrapar” la dispensación efectivo con su mecanismo.

A continuación explicamos paso a paso en que consiste este sencillo método, para que usuarios y entidades puedan y sepan poner las medidas se seguridad oportunas para intentar minimizar o en el mejor de los casos subsanar este problema.

Para conseguir introducir esta herramienta por el “shutter” o dispositivo de dispensación del efectivo, los delincuentes procesan una operación de bajo importe, así, consiguen que el dispositivo se abra entregando el efectivo.

Estas operaciones suelen estar adscritas a cuentas en paraísos fiscales o a cuentas en países del este, en algunos casos también se realizan con tarjetas robadas o falsificadas. Es así como consiguen que a posterior  las labores de investigación policial, o de identificación de los sospechosos sean más difíciles o en algunos casos imposibles.

En el momento de la dispensación, colocan un “tope”, impidiendo que la “tapa” del “shutter” se cierre.

Introducen así, el cepo dentro del dispensador de efectivo. Una vez dentro, los delincuentes quitan el sistema que impedía que el “shutter” se cerrara y abandonan el lugar a la espera de las victimas.

Una vez introducido el “tenerdor” en el cajero automático, es hora de esperar a que, cualquier cliente, procese una operación de retirada de efectivo sobre el mismo. Es en ese momento cuando la ingeniosa herramienta, cobra efecto.

Cuando el cajero automático procesa una operación de retirada de efectivo, y este procede a expulsarlo, el dinero choca con las dos pletinas colocadas en el medio del “tenedor”, haciendo que las medidas de seguridad del dispensador se disparen.

Ante una situación de error en la entrega de efectivo, el cajero inicia un proceso de retirada del mismo hacia el cajón de reciclaje que este posee. Es ahora cuando entra en juego el “tenedor”, gracias a que sus puntas o dientes están doblados hacia su interior de forma que el efectivo queda “enganchado” en ellos.

A la vista de la victima, la operación se ha realizado con éxito, a excepción de que su dinero no ha salido nunca del mismo, es decir, el comprobante es correcto, con la consiguiente reducción de saldo, la tarjeta se devuelve de manera correcta.

Salvo por que la victima no ha recibido su dinero, a ojos del banco la operación ha sido totalmente satisfactoria.

¿Qué sucede ahora? La gran mayoría de los casos las victimas cansadas de esperar su dinero, sucumben a la desesperación y abandonan el cajero, o simplemente, piensan que será un fallo del mismo, el cual notifican a la mañana siguiente en esa sucursal.

Lo siguiente es bien sencillo, una vez la victima abandona las inmediaciones, los delincuentes aprovechan para, esta vez si, forzar la pletina del “shutter” y con un mecanismo extractor sacar el “tenedor” con todo el dinero que el último cliente quiso sacar.

Fraude completado.

La única parte menos mala de este fraude, según ha consultado segurpress.com con las entidades financieras, es que una vez perpetrado no se puede repetir, ya que el cajero entra en modo avería y queda inutilizado.

Es muy importante comunicar este tipo de asalto a los cajeros automáticos a los empleados de las oficinas bancarias, al objeto de que comprueben periódicamente que no han colocado algún objeto extraño en el frontal de la dispensación del efectivo y en al caso de ver algo anormal, no tocar nada y avisar a la policía.

Mostramos unas fotos con el detalle de “el tenedor”, que están empleando en los cajeros automáticos.

Fuente original: http://segurpress.com

Blogger templates made by AllBlogTools.com

Back to TOP