domingo, 16 de octubre de 2016

“Sailfish OS” El sistema operativo para móviles de Linux

Este es un proyecto creado por la compañía Jolla (es un diseñador y desarrollador independiente de varios dispositivos móviles ubicada en Helsinki “Finlandia”) creado especialmente para ser una alternativa de sistema operativo para equipos móviles como teléfonos celulares y tablet´s.
Este sistema operativo móvil de código abierto creado oficialmente el 24 de septiembre del 2015 para cubrir la demanda de equipos celulares con nuevos sistemas operativos (alternativas diferentes al andriod), este sistema muestra mucha funcionalidad e interfaces gráficas muy modernas.



Las ventajas que presentan antes sus competidores son:
Ø  Mejoras y actualizaciones constantes
Ø  Interfaz gráfica muy moderna y fácil de personalizar   
Ø  Sincronización de calendarios y soporte Bluetooth y kit de herramientas SIM
Ø  Las nuevas herramientas del navegador
Ø  conectividad 4G LTE en todas partes (funciona con una tarjeta SIM 4G de forma natural)
Ø  Mejora de la tienda con acceso más fácil a las tiendas y Aptoide Yandex si no puede encontrar lo que busca en la tienda Jolla
Ø  sincronización bidireccional para los contactos de Google
Ø  multitarea más rápido y más conveniente en el navegador: las pestañas de recordar dónde se quedaron fuera por lo que es más fácil trabajar con varias páginas abiertas
Ø  apoyar la creación de carpeta en la vista de selector de aplicaciones, es decir, ahora se puede agrupar aplicaciones
Ø  Personalizar los accesos directos del menú de la polea en la vista de la pantalla de bloqueo, el acceso de forma rápida lo que es más importante para usted
Ø  Notificaciones de Facebook sub-página en la vista Eventos para ver, como, y comentar en Facebook actualiza fácilmente
Ø  Cambiar fácilmente entre aplicaciones Android abiertas en la pantalla de inicio mejorada
Ø  Añadir accesos directos de Internet para el lanzador (rejilla de aplicación), y saltar directamente a las páginas favoritas
Ø  Descubre aplicaciones más rápido en la Jolla tienda con más intuitiva palabra de búsqueda auto-completado
Ø  Encuentra canciones de sus artistas favoritos fácilmente con la nueva función de búsqueda de artistas en el reproductor multimedia
Esto sería en grandes rasgos las capacidades y funciones que tiene el sistema operativo “Sailfish OS” hasta la fecha, pero aún se encuentra en desarrollo y tal vez entren nuevas mejoras para este sistema, la ventaja de tener un núcleo (base) de Linux permite agregar más funciones que solo la computadora hacía.

Solo algunos teléfonos celulares pueden tener la capacidad de instalar Sailfish OS pero claro que solo son los de marca Jolla pero aquí te ponemos las ligas de las descargas del sistema por si les interesa experimentar con su celular bajo su propio riesgo.
LINK DE LAS DESCARGAS
LINK DE LA PÁGINA DEL FORO
LINK DE JOLLA
LINK DEL PROYECTO “Sailfish OS”

sábado, 10 de septiembre de 2016

Instalar Extensiones en Google Crome

A continuación mencionaremos como instalar una extensión web en Google Crome.
Google Crome:
En el navegador cuenta con un apartado de configuraciones el en cual muestra la opción para ir directamente a las extensiones que tenemos activadas e instaladas en nuestro navegador la imagen a continuación indica donde se encuentra este apartado
  Aquí es donde se muestran las extensiones usadas en el Crome y en la parte inferior nos da la opción de ir a la tienda para instalar nuevas.

En la opción de obtener más extensiones nos manda a la tienda.

Si le damos click en la opción de añadir a Crome esta extensión se agregara a nuestro navegador web Crome y en la parte superior de la ventana aparecerá si está habilitada o si no.

Como se puede notar el ABP está activada mientras que la extensión de Avast esta des habilitada de manera temporal.
En el centro de extensiones se puede habilitar las extensiones o eliminarlas a continuación se muestra una imagen ilustrando las opciones.



El resaltado muestra donde se puede habilitar o deshabilitar la extensión y la flecha roja muestra el icono de bote de basura que nos sirve para eliminar la extensión de nuestro navegador web.

En el siguiente link se muestra que extensiones son buenas para bloquear publicidad.

 http://venomsystem.com.mx/wp/2016/09/08/extensiones-web-anti-publicidad/



GRACIAS A TODOS NUESTROS LECTORES



sábado, 27 de agosto de 2016

Linux cumple 25 años: así fueron los inicios del proyecto de Linus Torvalds



"Hola a todos los usuarios de Minix. El  sistema operativo gratuito (sólo por hobbie, no será grande y profesional como GNU) para clónicos AT de 386(486). Se ha estado gestando desde abril, y está empezando a estar preparado. Me gustaría vuestro feedback sobre cosas que os gustan y disgustan de Minix, ya que mi sistema operativo se le parece un poco".

Con este mensaje presentaba un joven Linus Torvalds su nuevo sistema operativo el 8 de agosto de 1991. Y en 25 años, este proyecto con humildes orígenes y pocas ambiciones ha conseguido ir creciendo hasta estar presente en prácticamente toda la tecnología que nos rodea, desde nuestros teléfonos móviles hasta los cimientos de Internet.

El Kernel Linux está presente en Android, el sistema operativo móvil líder del mercado. También lo encontramos en todo tipo de empresas e instituciones, desde varias bolsas mundiales hasta el FBI o la Casa Blanca. y lo utilizan 455 de las 500 supercomputadoras del mundo. Aun así sigue quedándole una espina clavada, la de conseguir hacerse hueco en el escritorio doméstico.

Aquí está presente en distribuciones como Debian, Ubuntu o Arch Linux además de otros proyectos como Chrome OS o Remix OS, aunque ni con esas ha conseguido hacerse con una cuota de mercado significativa. Aún así, aún hay quienes siguen convencidos de que el año de Linux en el escritorio está por venir, y Torvalds está dispuesto a trabajar para conseguirlo.
Los inicios de Linux y su hermandad con GNU


Según ha publicado esta semana la Linux Foundation, 13.500 desarrolladores de más de 1.300 empresas han contribuido en las 22 millones de líneas de código del Kernel de Linux desde que empezó a desarrollarse, y cada vez son menos el número de desarrolladores que colaboran sin cobrar. Entre las organizaciones que lo apoyan económicamente tenemos nombres como el de Intel, Red Hat, Samsung, IBM, AMD, Google o ARM.

Pero cuando Linus Torvalds empezó a sus 21 años a trabajar en este proyecto desde casa en su Finlandia natal no tenía idea de que fuera a llegar tan lejos. Lo único que quería era divertirse y experimentar creando un sistema operativo con el que tratar de sacar el máximo partido de su nuevo PC con procesador 80386. Lo hizo trabajando sobre Minix con el compilador GNU, el proyecto iniciado en 1983 por Richard Stallman.

En su libro Just for fun Torvalds explica que en un principio descartó el nombre Linux para su sistema operativo por considerarlo demasiado egocéntrico. En su lugar quería llamarlo Freax como acrónimo de Free (libre) y Freak (anormal, extraño), pero Ari Lemmke, compañero de Torvalds administrando el FTP con el proyecto, decidió que el nombre no le gustaba y lo cambió por Linux en los archivos del servidor sin consultárselo.

Linus lanzó su Kernel bajo una licencia propia que restringía su uso comercial, aunque en su versión 0.12 de 1992 anunció que lo liberaría bajo la Licencia Pública General de GNU (GPL). Al principio el Kernel necesitaba tener instalado GNU para poder funcionar, aunque poco a poco fueron incorporándole los componentes necesarios para que su sistema operativo gratuito fuera independiente y funcional.

El Kernel Linux siempre ha estado estrechamente ligado al proyecto GNU, de hecho utilizaba parte de su software y su código. Esto hizo que en 1992 la distribución Yggdrasil Linux adoptase el nombre de "Linux/GNU/X", un paso al que siguió Debian en 1994 denominándose a sí misma un proyecto GNU/Linux. Desde GNU no dudaron en incentivar ese nombre para referirse a todas las distribuciones basadas en el Kernel de Linux.

"La combinación de Linux con el sistema GNU, que ya estaba prácticamente completo, formó un sistema operativo completo: el sistema GNU/Linux", dicen en la web del proyecto GNU. Aun así y aunque este es el nombre aceptado por la mayoría dentro del mundillo, el común de los usuarios sigue refiriéndose a los proyectos basados en el Kernel Linux como Linux a secas.


Otra pequeña curiosidad que cuenta Torvalds en su libro. Cuando el equipo de desarrollo del Kernel estaba decidiendo qué mascota utilizar en el proyecto, Linus mencionó que un pingüino le mordió durante una visita al Zoo Acuario Nacional de Canberra, Australia. Esto llevó a que en 1996 se decidiese adoptar este animal como mascota, el cual tendría como nombre Tux como derivado de Torvalds' UniX.

Linux Torvalds, genio y figura




Linus Torvalds es conocido tanto por su talento como su fuerte carácter. Aún así es una persona de principios, y un ejemplo es que en 2000 rechazó una oferta de trabajo de Steve Jobs, que quería contratarle para ayudar a desarrollar OS X a cambio de que dejase de trabajar en el desarrollo de Linux. Torvalds se negó rotundamente a aceptar asegurando que “odiaba” (y sigue odiando) el núcleo del sistema operativo de Apple. Aún así, siempre ha mostrado un gran respeto por Jobs.

Pero esta no ha sido ni de lejos su mayor polémica, ya que en estos 25 años le ha dado tiempo a rajar contra Gnome 3, Open Suse, Fedora, las patentes e incluso su equipo de desarrolladores del Kernel Linux, lo que provocó el abandono de varios de ellos en 2015. Pero si hay un gesto que define su carácter es el del corte de mangas que le dedicó a Nvidia en una conferencia tras criticar la pobre optimización de sus drivers.


El verano pasado Torvalds empezó a mostrar su opinión sobre cómo sería el futuro del Kernel Linux sin él, asegurando que ha dejado de asistir a tantas reuniones y conferencias. Ahora se dedica casi en exclusiva a revisar el código que otros escriben, lo que hace según él que la comunidad ya sea lo suficientemente autónoma como para que el proyecto pueda sobrevivir si muriera o se retirase.

Aun así, esto no quiere decir que esté pensando en arrojar la toalla, de hecho este mismo año aseguró que podría seguir otros 25 años trabajando para que Linux conquiste el escritorio, la última gran frontera que le queda por conquistar. Parece difícil que acabe pudiendo conseguirlo, sobre todo ahora que Google parece que podría dejar de utilizar su Kernel en su próximo gran sistema operativo, pero no olvidemos que también parecía difícil que Linux consiguiese nada de lo que ha conseguido.














Aportacion. http://www.genbeta.com/linux/linux-cumple-25-anos-asi-fueron-los-inicios-del-proyecto-de-linus-torvalds

viernes, 26 de agosto de 2016

Cómo crear una máquina virtual para probar otro sistema operativo


















Aunque el software de virtualización es sumamente poderoso y tiene muchas utilidades, especialmente en el mundo de los servidores y las redes. Los usuarios regulares, suelen utilizarlo para probar varios sistemas operativos diferentes al que usan en su día a día.
Crear maquina virtual.

Crea una máquina presionando el botón Nueva, y luego elige un nombrepara tu máquina, el tipo de sistema operativo y la versión del mismo. En mi caso voy a instalar elementary OS, pero como no aparece, elegiré lo más cercano: Ubuntu; aunque también podría elegir la opción “otro Linux”.

Asignar RAM


Asignar la cantidad de memoria RAM: aunque el sistema siempre sugiere que 512MB bastan, es recomendado usar al menos 1GB, y si tienes más disponible, sé generoso. Yo solo usaré un giga, porque solo tengo 3 disponibles en mi ordenador.


  • Crear un disco duro virtual: cómo toda computadora, nuestra máquina virtual va a necesitar un disco duro, este aunque será virtual obtendrá su espacio directamente de nuestro disco duro físico.
  • Elegir el tipo de disco duro virtual: estos pueden ser de varios tipos, para este caso elegiremos VDI (Imagen de disco de VirtualBox).


Asignar el tamaño al disco: aquí tenemos dos opciones, reservado dinámicamente o tamaño fijo. El dinámico, solo utiliza espacio a medida que se llena hasta un tamaño máximo fijo asignado por el programa. En cambio, en el fijo, tu asignas la cantidad de espacio disponible desde el principio y este se reserva completamente. Es preferible, porque la mayoría de los sistemas funcionan más rápido.

Elegir la ubicación y tamaño del disco duro virtual: seleccionamos una ruta dentro de nuestro sistema para guardar el archivo .VDI. Yo lo puse en Mis Documentos y le asigne 12GB. Presionamos crear y ya tenemos nuestra máquina virtual lista.

Ahora, tenemos una máquina virtual, pero esta no tiene sistema operativo. Aunque todas las configuraciones básicas se aplican automáticamente, probablemente sea necesario que asignemos un dispositivo de arranque, para poder instalar nuestro sistema operativo. Lo único que necesitamos es el archivo .ISO del sistema guardado en nuestro ordenador, o en algún medio extraible. Si ya tienen un CD o DVD con el sistema que desean instalar, la máquina lo detecta automáticamente y bootea desde él, así que pueden saltarse este paso.
En este caso, tengo el .ISO de elementary OS en un pendrive, y debo seleccionar el medio para que mi máquina arranque desde ahí. Para hacer esto seleccionamos nuestra maquina virtual de la lista en la izquierda y apretamos el botón de Configuración, luego seleccionamos la opciónAlmacenamiento y en la lista debajo de Árbol de alamacenamientoseleccionamos o agregamos un controlador IDE o SATA nuevo. En la opción Atributos a la derecha apretamos el botón con forma de CD y seleccionamos nuestro archivo .ISO, aceptamos y ahora podemos iniciar nuestra máquina.
Solo nos quedaría instalar el sistema operativo de la manera usual y ya podremos comenzar a usar nuestra máquina virtual.}



Agradecimientos: https://hipertextual.com/archivo/2013/11/como-crear-maquina-virtual/

jueves, 25 de agosto de 2016

MAQUINA VIRTUAL ¿QUE ES Y CUAL ES SU FUNCION?


Una de las formas más comunes en las que se usa la virtualización es para ejecutar dos sistemas operativos lado a lado, gracias al uso de las llamadas “máquinas virtuales“.En computación, virtualización se refiere a crear una versión virtual de cualquier cosa, así sea un dispositivo de almacenamiento, recursos de red o un sistema operativo. 
Una máquina virtual se crea con un software especial que emula a un ordenador real con todos sus recursos y componentes.

¿Qué es una máquina virtual?


Una máquina virtual es un software que emula un ordenador justo como si fuese uno real. Todo esto sucede en una ventana dentro de tu sistema operativo actual como cualquier otro programa que uses. 

La idea de este tipo de software es que puedas ejecutar sistemas operativos como si fuesen una aplicación, mientras este cree que está usando el hardware de un ordenador físico común. Cada vez que quieras usar este sistema operativo puedes abrir el software de virtualización y “encender” tu máquina.

¿Cual es la funcion?

Cuando creas una máquina virtual para instalar otro sistema operativo tendrás que asignar todos los recursos que necesitas: cuánto espacio de disco duro, cuánta memoria RAM, cuanta memoria gráfica, decidir en qué lugar se tendrá el disco duro virtual, etc. Todo esto será tomado de los recursos que tengas en tu ordenador. Esto quiere decir que si, por ejemplo, tienes 16GB de RAM y quieres una máquina virtual con 6GB de RAM, puedes hacerlo. Pero, el sistema operativo original solo tendrá disponible 10GB de RAM cuando la máquina virtual esté encendida. Lo mismo pasa con el disco duro. Si le designas 30GB de espacio en disco, ese espacio quedará clausurado y será usado únicamente por la máquina virtual.

¿Para qué me sirve una máquina virtual?

  1. Puedes instalar sistemas operativos para probar o experimentar con ellos. Es una buena solución si quieres probar una versión inestable o nueva de Windows antes de actualizar tu ordenador.
  2. Puedes ejecutar aplicaciones viejas, de esas que nunca actualizaron y solo funcionan en Windows XP o algo incluso más antiguo. Si tu sistema operativo actual es mucho más moderno y existen incompatibilidades, entonces puedes crear una máquina virtual para este tipo de programas.
  3. Puedes hacer pruebas con actualizaciones de software en la máquina virtual antes de instalarlo en tu sistema operativo actual. Usualmente las actualizaciones son para mejorar un programa, pero en algunos casos solo pueden empeorar la experiencia de usuario. Nunca se puede ser muy precavido.
  4. Instala una distribución de Linux que siempre has querido probar. Con la máquina virtual todo será más seguro porque podrás eliminar el sistema operativo con facilidad en caso de que no te guste y no tendrás problemas de incompatibilidad de hardware.
  5. Si eres usuario de Linux pero necesitas algún programa o juego que solo funciona en Windows, puedes hacerlo a través de una máquina virtual. De esta manera te evitas tener que instalar los dos sistemas en el ordenador.

lunes, 22 de agosto de 2016

¿Cambiaría algo el hecho de que pudiéramos predecir los terremotos?



No sabemos cuándo ni dónde, pero cada cierto tiempo la tierra vibra, las ciudades se quiebran y, desgraciadamente, la gente muere. Eso ocurrió el miércoles en Italia y, poco después, ocurrió también en Myanmar. Ocurrió en abril en Ecuador y, exactamente un año antes, en Nepal.


Poco después todos nos preguntamos lo mismo: ¿Cómo es posible que, con toda la tecnología que tenemos, no seamos capaces de predecir los terremotos? Es una pregunta lógica y sensata. Una pregunta que los medios solemos responder tras cada terremoto,también nosotros. Pero es posible que sea una pregunta equivocada.

¿Podemos predecir los terremotos?

El gráfico de arriba es de Harriette Stone, investigadora en sismología en University College London. En él se puede ver cómo las búsquedas sobre predicción de terremotos correlacionan con los principales seísmos que ha sufrido el mundo en los últimos años. No es una correlación perfecta (es decir, no siempre se produce un repunte de las búsquedas) pero la regularidad es bastante llamativa.


LA SISMOLOGÍA NO PUEDE DAR FECHAS, LUGARES O INTENSIDADES CONCRETAS, PERO SÍ NOS HABLA DE PROBABILIDADES Y DE PREVENCIÓN


Además, es lógico. Por más que sepamos que la respuesta es "no", no deja de ser extraño que no seamos capaces de ver venir fenómenos de esta dimensión. La sismología suele trabajar sobre probabilidades de ocurrencia, eso quiere decir que se centran en calcular la probabilidad de que ocurra un terremoto en un periodo concreto. Aunque, efectivamente, no podamos dar ni fechas, ni lugares, ni intensidades concretas.

Incluso en la Falla de San Andrés, la falla más estudiada del mundo y sobre la que se encuentran algunas de las mejores universidades del mundo, sólo podemos tener datos aproximados, zonas amplias y probabilidades generales.

¿Y si la pregunta relevante fuera otra?


Harriette Stone y cada vez más geólogos comienzan a pensar que la pregunta relevante es otra. La pregunta sería: "Si pudiéramos predecirlos, entonces ¿qué?". O, dicho de otra forma: ¿Cuánto tiempo necesitaríamos? ¿Veinte minutos para correr y salir de las casas? ¿Dos horas para evacuar la zona? ¿Una semana para organizar mudanzas y sacar de la zona todo lo que fuera de valor? ¿Un par de meses para reforzar los edificios? ¿Un año para poder reestructurar los pueblos y adaptarlos a la catástrofe?
SI PUDIÉRAMOS PREDECIR UN TERREMOTO, ¿ESTAMOS CONVENCIDOS DE QUE HARÍAMOS TODO LO NECESARIO?
Si lo pensamos un poco, la idea de que la 'predicción' de estos sucesos resolvería todos los problemas es muy muy optimista. Al fin y al cabo, la mayoría de grandes terremotos (sobre todo, los que producen más daños) ocurren en lugares con alta actividad sísmica, una historia de terremotos pasados y una alta probabilidad de recurrencia. A largo plazo, la predicción ya está hecha y, pese a esa "certeza", nos pilla siempre con el pie cambiado.Esto no quiere decir que no haya que intentar hacer mejores predicciones; sino que lo más importante es lo que hacemos con la información que tenemos. Lo relevante, como se está poniendo de manifiesto estos días en Italia, es si estamos dispuestos a tomar medidas y actuar en consecuencia. En materia de terremotos, como en otras tantas cosas, la ciencia solo puede hacer la mitad del camino, el resto debe recorrerlo la sociedad por sus propios medios.

Visitanos en:

Venom System

sábado, 13 de agosto de 2016

Nuevo malware infecta TPVs para robar datos en tarjetas de crédito

Los expertos de PandaLabs, el laboratorio de la firma de seguridad Panda Security, han detectado un malware que ha sido especialmente diseñado para infectar los Terminales de Punto de Venta (TPV) de los comercios. El objetivo de los ciberdelincuentes no es otro que el de robar los datos de las tarjetas de crédito y débito que manejan estos sistemas para vender la información en el mercado negro.
El virus se llama PosCardStealer y el primer ataque se registró el pasado mes de septiembre en 30 TPVs, aunque poco tiempo después también afectó a otros cientos de terminales, la mayoría de ellos pertenecientes a bares y restaurantes. El malware se instaló a través de PowerShell, una herramienta de Microsoft que se utilizó para ejecutar un fichero.
Mas informacion VIDEO:
https://www.dailymotion.com/video/x3ntkuh_los-virus-mas-peligrosos-de-la-historia-de-la-informatica_tech
Todos los dispositivos que sufrieron el ataque tenían instalado el software de LogMein, un programa muy popular que se emplea de manera habitual para acceder de forma remota a los equipos y poder llevar a cabo tareas de mantenimiento o actualización, entre otras opciones.
Los investigadores pudieron descubrir que LogMein es utilizado por los cibercriminales para conectarse de manera remota y perpetrar ataques a los TPVs. Han comprobado que emplearon otro malware para estos terminales, llamado Multigrain, para lanzar un ataque masivo, que infectó a cientos de víctimas en tan solo 10 minutos.
No obstante, no se trata de un problema de seguridad de LogMein, sino de que los delincuentes ya tenían las credenciales necesarias para suplantar a los usuarios legítimos.
Los expertos de PandaLabs recuerdan que los TPVs son sistemas críticos con información privada muy valiosa para los criminales, por lo que los ataques de este tipo están a la orden del día. Para proteger los datos de las tarjetas de crédito y débito, recomiendan extremar las medidas de seguridad en los sistemas informáticos de los comercios. 

PosCardStealer y ataques a gran escala ponen en jaque los TPVs

El registro de miles de tarjetas de crédito y débito convierte a los Terminales de Punto de Venta en sistemas críticos, además de en un objetivo cada vez más deseable para los ciberdelincuentes por lo sencillo que supone atacar estos dispositivos de manera anónima desde internet y el lucro económico de vender en el “mercado negro” la información robada.
Desde PandaLabs, el laboratorio de Panda Security, investigan desde hace meses este tipo de robo en auge , como el ataque que afectó a cientos de restaurantes en Estados Unidos utilizando el malware llamado “PunkeyPOS”.  Ahora tenemos oportunidad de conocer más sobre este malware y como el laboratorio dio con “PunkeyPOS”.
Tras meses investigando una serie de ataques en TPVs (Terminales de Puntos de Venta) que afectan a otros cientos de bares, restaurantes y tiendas de EEUU, durante el análisis realizado desde PandaLabs de uno de los equipos atacados descubrieron que dicho equipo estaba atacado a su vez por otra banda utilizando el “PunkeyPOS”. En este artículo hablamos del ataque investigado estos meses y que está protagonizado por un malware de TPV llamado PosCardStealer.

PosCardStealer, un nuevo ataque PoS

El primer ataque que se ha podido analizar tuvo lugar el 30 de septiembre de 2015 y afectó a 30 TPVs.  El malware fue instalado utilizando PowerShell, la popular herramienta de Windows. Con dicha herramienta se ejecutaba un fichero (MD5: 0B4F921CF2537FCED9CAACA179F6DFF4), con siguiente fecha de creación interna de 2 días antes (28/09/2015 17:07:59) y compilado con Visual C++.
Este instalador se encarga de infectar el equipo con un malware diseñado específicamente para TPVs. Para hacer esto utiliza diferentes técnicas en función del software TPV instalado en el equipo. Concretamente, busca los procesos brain.exe (perteneciente a Dinerware) y scpwin.exe, e instala el malware de la siguiente forma en función de cuál de los 2 haya encontrado:
– brain.exe: en este caso hace que sea el propio proceso del software de Dinerware el que cargue PosCardStealer. Para ello modifica un par de claves del registro de Windows.
Los pasos que lleva a cabo son:
  1. Habilitar la carga de DLLs automática llamando a ENABLE_LOADAPPINIT_DLLS (0x004017A0) modificando la siguiente clave de registro:
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows LoadAppInit_DLLs = 1
  1. Si se modifica con éxito la clave anterior, se instala PosCardStealer en:
C:\Windows\utils.dll
  1. A continuación, se llama a SET_APPINIT_DLLS (0x00401850) para añadir la ruta de esta nueva DLL al registro de forma que se cargue automáticamente:
SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows AppInit_DLLs = C:\Windows\utils.dll
  1. Finalmente, se ejecuta de nuevo el software de terminal POS (“brain.exe”); el cual cargará la DLL recién instalada.
  •  exe: en este caso se utiliza una técnica conocida como “DLL hijacking”. Tras encontrar el scpwin.exe en el sistema atacado, copiará la dll “Cdrvhf32.dll” (legítima) del directorio de sistema de Windows a la carpeta donde se encuentra la misma aplicación. A continuación, parchea (modifica) la DLL copiada para que desde ella se cargue PosCardStealer (utils.dll).
En la siguiente captura de pantalla podemos ver el pseudo-código encargado de realizar esta tarea:

A continuación se describen los pasos llevados a cabo por esta rutina:
  1. Se comprueba que en la carpeta del software de POS “spcwin.exe” no exista el fichero “utils.dll” o “ccutils.dll”;
  2. En el caso de no encontrar estas DLLs se “parcheará” la librería “%windir%\system32\Cdrvhf32.dll” y se copiará a la carpeta de “spcwin.exe”.
  3. Si se consigue “parchear” con éxito la librería “Cdrvhf32.dll”, se copiará además la DLL maliciosa “utils.dll” a la carpeta de “spcwin.exe”. La librería “Cdrvhf32.dll” parcheada poseerá la misma funcionalidad que la original, y además ejecutará un código “extra”: la carga de la librería maliciosa “utils.dll”
  4. Seguidamente, las fechas de creación/acceso/modificación de las librerías “cdrvhf32.dll” y “utils.dll” se actualizarán con la fecha “spcwin.exe”
  5. Para finalizar, se ejecutará el “export” _Setup@16 de la librería “utils.dll” desde la rutina REGISTER_DLL_RUNDLL_SETUP.

Esta variante de PosCardStealer (MD5: 81060E53D233711507F60C446418AFC6) está compilada en Visual C++ y tiene la siguiente fecha interna: 27/09/2015 12:26:09. Todo esto -más algunas otras evidencias en poder del laboratoiro- apunta a que los ejemplares de malware aquí analizados fueron creados específicamente para atacar a estas víctimas.
Una característica común en todos los equipos atacados es que tenían instalado el software de LogMeIn. Este software es muy popular y es utilizado habitualmente para acceder de forma remota a equipos. En el caso de TPVs puede ser utilizado, por ejemplo, por la misma empresa que provee de los TPVs a restaurantes para poder realizar labores de actualización, mantenimiento, etc.

LogMein: ataques de forma remota

Aunque el uso de LogMeIn podría ser anecdótico, en este caso descubrimos que era algo relevante: apenas mes y medio después del ataque que descrito, se lanzó un ataque a gran escala a través de LogMeIn. En este caso, a los 30 TPVs infectados el 30 de septiembre, se sumaron cientos de nuevos TPVs. Todos ellos en Estados Unidos y en su mayor parte pertenecientes a bares y restaurantes de todo tipo.
En este nuevo ataque se utilizó el malware Multigrain, analizado anteriormente. El ataque comenzó el día 13 de noviembre a las 22:09 (GMT) y necesitó únicamente 10 minutos para infectar a todas sus víctimas. Este era el proceso utilizado para llevar a cabo la infección:
–          Conectarse a través de LogMeIn con el objetivo.
–          Utilizar LogMeIn para descargar un ejecutable (wme.exe, MD5: A0973ADAF99975C1EB12CC1E333D302F, una variante de Multigrain).
–          Ejecutar un script mediante LogMeIn. Este script llama al cmd.exe, que a su vez ejecuta el wme.exe.
Sólo 14 horas más tarde, lanzaron un ataque aislado contra una de las máquinas. Este ataque instalaba una nueva versión de Multigrain (MD5: A3B944454729EA13AD847D01FFAC556A). Tras media hora –suponemos que para verificar que todo funcionaba correctamente- replicaron el ataque contra todas las víctimas, que de nuevo se realizó de forma automatizada, por lo que tras 10 minutos todas las máquinas estaban infectadas con esta nueva versión del malware.
Durante meses estos equipos estuvieron comprometidos por este ataque. Cuando los responsables de los TPVs se dieron cuenta del ataque y limpiaron los TPVs, los atacantes volvieron a la carga utilizando de nuevo LogMeIn para ello, instalando una nueva variante de Multigrain (MD5: 4C722EA25EC857E1A7E73DE5886F9299).
Debemos tener en cuenta que el ataque mediante LogMeIn no es debido a un problema de seguridad de dicho software, sino a que los atacantes, al tener comprometidos previamente los equipos, tenían las credenciales necesarias para poder hacerse pasar por los usuarios legítimos. Aconsejamos a los usuarios de LogMeIn a seguir las indicaciones que tienen publicadas en este documento.

Consejos para evitar ciberataques

Finalmente, recordar que no hay que bajar la guardia. Este tipo de ataque permite robar información de miles de tarjetas de crédito y débito de forma sencilla. Los TPVs son sistemas críticos y como tales deben ser protegidos.  En caso de que sea imprescindible utilizar sistemas de acceso remoto éstos deben tener activadas todas las medidas de seguridad disponibles (doble factor de autenticación, restricción de direcciones IP que pueden conectarse, etc.). Además, se debe tener un control de todos los programas que se ejecuten en dichos terminales.
Recordar que la prevención y el conocimiento del entorno es poder y la mejor manera de obtenerlo es contar con una solución de ciberseguridad avanzada. En el caso de contar con Adaptive Defense, activando el modo “Lock” nos aseguramos de que ningún proceso desconocido pueda ser ejecutado, manteniendo a salvo vuestra información y la de vuestros clientes.