Seguridad en Windows 7



Documentos relacionados
Gusanos que dañan el Sistema Operativo

Rogue: Falsos antivirus gratis

Evolución de los bankers

Redes sociales utilizadas para propagar malware

Utilizando Redes Sociales para propagar malware

Tendencias del malware para el 2007

Eset, LLC 1172 Orange Ave., Coronado, California 92118, USA phone: (619) , fax: (619)

Deteniendo intrusos: firewall personales

Guía de Instalación. Seguridad Esencial PC Tools

Dorkbot: conquistando Latinoamérica

Herramientas para evitar ataques informáticos

Indice

WINDOWS : TERMINAL SERVER

Qué son y cómo combatirlas

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Conficker en números

Ingeniería de Software. Pruebas

Guía de Instalación. Antivirus PC Tools Internet Security

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Guía rápida de instalación

Problemas comunes ocasionados por malware

Seguridad Informática ANTIVIRUS. Antivirus

Guía de doble autenticación

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Guía Rápida de Inicio

ESET NOD32 ANTIVIRUS 6

F-Secure Anti-Virus for Mac 2015

Activar un servidor de replicación (Mirror) en ESET Smart Security

Dudas y certezas sobre las redes sociales en la empresa

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

ALERTA ANTIVIRUS: RECOMENDACIONES

Waledac, el troyano enamorado

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Móvil Seguro. Guía de Usuario Terminales Android

Imagen: 1, Mensaje de cifrado

Tendencias 2010: la madurez del crimeware Autor: Equipo de Laboratorio de ESET Latinoamérica Fecha: Viernes 20 de Noviembre de 2009

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

EL SOFTWARE MALICIOSO MALWARE

Troyanos y gusanos: el reinado del malware. Análisis de las 100 amenazas más detectadas por ESET en Latinoamérica

LIMPIEZA DE MALWARE: seguridadticmelilla.es

ESET NOD32 ANTIVIRUS 8

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

Actualización de Windows Vista a Windows 7

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Pack Seguridad Autónomos Consola de gestión del programa agente

Joomla! La web en entornos educativos

INSTALACIÓN El Proceso de Instalación. 2.2 El Asistente de Instalación

Elementos requeridos para crearlos (ejemplo: el compilador)

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Detectar y solucionar infecciones en un sitio web

WINDOWS : COPIAS DE SEGURIDAD

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

Guía Rápida de Instalación

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

Manual de instalación de Kaspersky Internet Security

No sabe con seguridad qué sistema operativo Windows tiene?

Edición de Ofertas Excel Manual de Usuario

Tendencias 2009: Internet como plataforma de infección

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Contenido Derechos Reservados DIAN - Proyecto MUISCA

Notas para la instalación de un lector de tarjetas inteligentes.

Políticas para Asistencia Remota a Usuarios

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

Microsoft Access proporciona dos métodos para crear una Base de datos.

Sección 1: Introducción al Modo Windows XP para Windows 7

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

Análisis de un ataque de malware basado en web. Autor: Jorge Mieres jorge.mieres.ef#gmail.com (febrero de 2009)

Antivirus PC (motor BitDefender) Manual de Usuario

S eguridad Informática

BYOD - Retos de seguridad

Malware en América Latina y el Caribe durante el primer trimestre del 2011

Guía de Instalación para clientes de WebAdmin

Guía de Instalación. Suite de seguridad PC Tools

5.4. Manual de usuario

Escalar de un Dominio a otro

Guía de instalación de la carpeta Datos de IslaWin

COLEGIO COMPUESTUDIO

[VPN] [Políticas de Uso]

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

DOCUCONTA Versión Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

Preparándome para migrar. Cómo instalar GNU/Linux junto a Windows XP

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

12 medidas básicas para la seguridad Informática

ESET NOD32 ANTIVIRUS 9

Guía de instalación 1

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

TEMA 3. SEGURIDAD INFORMÁTICA

Transcripción:

Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: Jueves 03 de Diciembre del 2009 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com, www.eset.com

2 Índice Introducción...3 Mejoras de Seguridad...3 User Access Control...3 El fin del Autorun: Autoplay...5 Biometric Framework...6 Malware en Windows 7...7 Ingeniería Social, y las medidas de siempre...7 Explotación de vulnerabilidades... 8 Infección del entorno del usuario...9 Conclusión...9 Referencias...10

3 Introducción Windows 7 es la nueva versión del sistema operativo de Microsoft, lanzada al mercado el 22 de octubre de 2009. Aunque la versión anterior es Windows Vista, la llegada de esta nueva versión pretende que finalmente los usuarios abandonen Windows XP, el sistema operativo más utilizado del mercado, aún habiendo transcurrido ocho años desde su primera versión. El propio Microsoft confirma su intención en el sitio web oficial de Windows 7 [1]: sabemos que ama Windows XP. Disponible en cuatro versiones distintas (Starter, Home, Professional y Ultimate), las estimaciones indican que en su primer mes de vida, Windows 7 ha tenido una positiva recepción del público, con más ventas en el período que su versión anterior, Windows Vista [2]. Pero, cuáles son las novedades respecto a la seguridad de Windows 7? En el presente documento se analizarán los principales aspectos de la seguridad del nuevo sistema operativo de Microsoft. El presente artículo cuenta con dos secciones. En Mejoras de Seguridad se describirán cuáles son las principales características del sistema operativo que brindan mayor seguridad a los usuarios (y su información) y, en el caso que corresponda, cuál es su impacto ante los códigos maliciosos. Posteriormente, en Malware en Windows 7 se analizará el comportamiento de códigos maliciosos ejecutados en un sistema con la nueva versión del sistema operativo. Mejoras de Seguridad User Access Control El UAC (Control de Acceso a Usuarios) es la funcionalidad que permite controlar los privilegios de los usuarios que hacen uso del sistema cuando se ejecutan tareas administrativas que accedan o modifiquen archivos críticos del sistema. En contraposición con Windows XP, en donde se instala por defecto una cuenta de usuario con permisos administrativos (e irrestrictos) al sistema; UAC ofrece una capa de protección importante, denegando la ejecución de tareas que pueden ser maliciosas o indeseadas, sin la autorización del usuario. Aunque fue introducido en Windows Vista, se han realizado una serie de modificaciones en esta nueva versión del sistema operativo. Debido al gran salto que implicó para los usuarios la incorporación de esta funcionalidad, la misma recibió muchas críticas por su claro impacto en la usabilidad del sistema. Por tal

4 motivo, Microsoft ha introducido algunos cambios en esta nueva versión. En las configuraciones por defecto: UAC no se activará cuando el sistema detecte que los permisos fueron solicitados por el mouse o el teclado. Sólo se activará cuando identifique la necesidad de tareas administrativas por parte de procesos o acciones automatizadas. Permisos administrativos solicitados por aplicaciones firmadas a través de un certificado digital, tampoco activarán el UAC. En otras palabras, Windows 7 ha moderado el Control de Acceso a Usuarios, equilibrando la relación seguridad/usabilidad, en función de los pedidos de los propios usuarios para no recibir tantas alertas durante el uso de la computadora. Cabe destacar que el UAC puede configurarse para alertar ante todo tipo de acceso administrativo al sistema, y es recomendable hacerlo. Imagen 1 UAC configurado por defecto El UAC es una característica de seguridad de mucha utilidad para la prevención de códigos maliciosos. Por ejemplo, familias de troyanos como Win32/Qhost, que intentan utilizar técnicas de pharming local [3] modificando el archivo hosts del sistema, no podrán realizar sus tareas sin la autorización del usuario, si es que éste tiene correctamente configurado el Control de Acceso a Usuarios. Esto es extensible a otras familias de códigos maliciosos que modifican archivos del administrador del sistema (no el entorno del usuario). Para enfrentar esta barrera de seguridad, los creadores de códigos maliciosos seguramente utilizarán la Ingeniería Social como principal técnica: si el usuario desea ejecutar el archivo, él mismo autorizará la

5 ejecución del mismo en el sistema. Además, en las versiones Beta de Windows 7 existieron pruebas de concepto para engañar al UAC (en su configuración por defecto), simulando que acciones de procesos automáticos aparenten ser ejecutados por el usuario (mouse y teclado). Aunque esta vulnerabilidad ya fue reparada en la versión final de Windows 7, la explotación de vulnerabilidades (en caso que apareciera una nueva) será un factor de provecho por el malware. El fin del Autorun: Autoplay La ejecución automática de archivos ante la conexión de dispositivos USB (o similares), también conocida como Autorun, ha sido una de las funcionalidades más aprovechadas por creadores de malware para infectar sistemas. Diversos gusanos han utilizado estos dispositivos como método de propagación. Desde el gusano Conficker [4] hasta otra gran cantidad de variantes (identificadas genéricamente por ESET NOD32 como INF/Autorun y Win32/Autorun) que han ocupado los primeros puestos en los rankings de detección realizados mensualmente por ESET Latinoamérica. Luego de haber liberado parches para deshabilitar el Autorun en las versiones anteriores del sistema operativo [5], Microsoft ha decido eliminar por defecto la ejecución automática de dispositivos USB en Windows 7, suplantándola por una nueva funcionalidad: Autoplay. Básicamente, ésta consiste en que sólo los dispositivos ópticos, tales como CD o DVD, utilizarán la opción de ejecutar automáticamente archivos al ser insertados. Otro tipo de medios, como dispositivos USB, tarjetas de memoria, u otros; no contarán con esta alternativa, visualizando el usuario solo las opciones principales de navegación, tal como se muestra en la siguiente imagen:

6 Imagen 2 Autoplay en dispositivos USB Como ya se mencionó, esta funcionalidad tendrá un alto impacto en todos los códigos maliciosos (específicamente gusanos) que utilizaban los dispositivos USB como método de propagación. Cabe destacar que existen ciertas metodologías para continuar explotando este vector de ataque, por ejemplo simulando que el dispositivo USB es en realidad un medio CD o DVD, tal como indica el blog de Microsoft sobre Windows 7 [6]. También serán vulnerables aquellos usuarios que deshabiliten el Autoplay. Biometric Framework La funcionalidad Windows Biometric Framework (WBF) es una adición a Windows 7 que ofrece soporte para la utilización de dispositivos biométricos de lectura de huellas dactilares. Aunque esta funcionalidad parece no tener impacto directo en los códigos maliciosos, cabe destacar que la utilización de contraseñas fuertes es una práctica de gran importancia para versiones anteriores de Windows [7], y que debe seguir siendo considerada para cualquier sistema que requiera clave de acceso. Sin embargo, en tanto y en cuanto se comiencen a utilizar soportes de login que no requieran usuario y contraseña, los usuarios podrán tener una capa de protección ante códigos maliciosos diseñados para robar claves de acceso, como Win32/Mebroot,.

7 Malware en Windows 7 Aunque, como se mencionó en la sección anterior, muchas familias de códigos maliciosos verán afectada su propagación con las nuevas características de seguridad de Windows 7; otras aún siguen funcionando en la nueva versión del sistema operativo. Se describen a continuación los principales vectores de ataque que continúan vigentes. Ingeniería Social, y las medidas de siempre En pos de la usabilidad, Windows 7 continúa ocultando las extensiones de los archivos. Esta característica, junto con la utilización de archivos como ocultos, puede ser utilizada por códigos maliciosos para engañar al usuario y lograr la ejecución. Esta medida puede ser considerada controversial, ya que mantiene un vector de ataque de sencilla remediación. Al igual que en las versiones anteriores del sistema operativo, el usuario puede configurar el sistema para ver las extensiones de todos los archivos. Particularmente los troyanos serán los códigos maliciosos que aprovecharán en mayor medida estas características. También el malware del tipo rogue, que hace un amplio uso de la Ingeniería Social, podrá ser ejecutado en Windows 7, y por lo tanto es de esperarse que su tasa de crecimiento continúe en ascenso con la nueva versión del sistema operativo, así como ya lo ha demostrado en algunos de otro tipo como Mac OS X. En la siguiente imagen se muestra un sistema infectado con la amenaza detectada por ESET NOD32 como Win32/Adware.VirusAlarmPro.

8 Imagen 3 Rogue ejecutado en Windows 7 Explotación de vulnerabilidades Independientemente de cualquier mejora de seguridad, la aparición de vulnerabilidades es siempre un vector de ataque que puede ser utilizado por gusanos para su propagación. Por lo tanto, a medida que aparezcan vulnerabilidades en el nuevo sistema operativo, aparecerán los exploits y, en consecuencia y de ser aplicable, gusanos que aprovechen los mismos para infectar sistemas [8]. Ante la explotación de una vulnerabilidad que permita ejecutar un código remoto, las medidas de seguridad antes expuestas no serán aplicables y un gusano de este tipo podrá ejecutar las acciones que desee, incluso si éstas son críticas o administrativas. Una epidemia como la ocurrida con el gusano Conficker [4] podría ocurrir en Windows 7, siempre y cuando los usuarios no sean conscientes de la importancia que las actualizaciones de seguridad tienen [9].

9 Infección del entorno del usuario Así como el UAC previene la ejecución de tareas administrativas, que por lo general infectan, alteran o modifican archivos del sistema; ciertos códigos maliciosos no necesitan de estos recursos para lograr su cometido. Particularmente se destacan aquellos malware del tipo bot, diseñados para convertir a los sistemas en equipos zombis, y que por lo general sólo necesitan ejecutarse al inicio de sesión. Es decir, sólo necesitan alterar el entorno del usuario, sin necesidad de permisos administrativos (sobre todo el sistema). Códigos maliciosos como las familias Win32/Zbot o Win32/Agent pueden ser ejecutados en esta versión del sistema operativo. Algunas variantes de estos fueron probadas con éxito sobre la versión lanzada de Windows 7. Conclusión En las secciones anteriores se detalló que ciertos códigos maliciosos no podrán ser ejecutados con las nuevas características de seguridad de Windows 7, mientras que otros sí podrán hacerlo. Independientemente de la selección realizada, en la cual se identificaron las principales familias en cada categoría, cabe destacar que existe una regla general: el lanzamiento de una nueva versión del sistema operativo logrará que ciertos códigos maliciosos sean controlados y otros no. Este análisis radica sobre las familias de malware ya conocidas, pero es relevante destacar que, conforme los usuarios comiencen a utilizar Windows 7, nuevas familias de malware pueden aparecer, siendo destinadas únicamente a esta nueva versión y con nuevos vectores de ataque hasta el momento no explotados. De todas maneras, vale destacar los esfuerzos de Microsoft por mejorar la seguridad de su sistema operativo, así como también recordar la importancia de mantener sus sistemas protegidos con soluciones de seguridad con capacidades de detección proactivas, combinadas además con las buenas prácticas y la concientización de los usuarios.

10 Referencias [1] http://windows.microsoft.com/es-es/windows7/products/why-choose?os=winxp [2] http://www.npd.com/press/releases/press_091105a.html [3] http://www.eset-la.com/centro-amenazas/videos-educativos/1997-pharming-local [4] http://www.eset-la.com/centro-amenazas/2241-conficker-numeros [5] http://blogs.eset-la.com/laboratorio/2009/08/29/elimina-autorun-dispositivos-usb/ [6] http://blogs.msdn.com/e7/archive/2009/04/27/improvements-to-autoplay.aspx [7] http://www.eset-la.com/centro-amenazas/2037-seguridad-contrasenas [8] http://blogs.eset-la.com/laboratorio/2009/11/16/vulnerabilidad-0-day-windows7/ [9] http://www.eset-la.com/centro-amenazas/1996-importancia-actualizaciones