Feeds:
Entradas
Comentarios

Archive for the ‘Internet’ Category

Según RAE:

Privacidad: Ámbito de la vida privada que se tiene derecho a proteger de cualquier intromisión.

Seguridad: Cualidad de seguro.

Si profundizamos algo más en las implicaciones de esas palabras, nos encontramos con algunas cuestiones que no conviene perder de vista:

Constitución Española, art. 18:

“1. Se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen.

2. El domicilio es inviolable. Ninguna entrada o registro podrá hacerse en el sin consentimiento del titular o resolución judicial, salvo en caso de flagrante delito.

3. Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial.

4. La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.”

Eso sin perder de vista, las implicaciones de la LODP…

¿A qué viene estos párrafos anteriores?  Bueno, es una cuestión “filosófica”, ¿qué prima la privacidad o la seguridad?  En la Constitución, la cuestión queda claramente definida en el artículo 18, eso en España.  Ahora, con motivo de las algaradas en Londres, estamos encontrando como se retuercen estos conceptos, también regulados a nivel europeo.  De hecho, se están usando recursos de Web 2.0 para identificar “folloneros”.  Y es aquí donde aparece el problema, fotos de facebook, de flickr, perfiles de twitter…, incluso por parte de particulares.

A mi me suscita mucha preocupación esta cuestión, de momento en España, esta amparada la privacidad por la ley, pero, ¿cuánto durará? ¿se aplica correctamente?….

Bueno, espero vuestros comentarios….

Anuncios

Read Full Post »

A este paso, voy a pedir un regalo de acciones de Hispasec 😉   Bueno a lo que ibamos, después de su celebrado Virustotal, un estupendisimo analizador de virus on-line, presentan estos muchachos unas extensiones para navegadores para analizar URL y ficheros.  Se llaman VTzilla, VTChromizer y ahora VTExplorer, cada una de ellas encaminada a un navegador en concreto, creo que se adivinan para que navegadores son verdá’ 😉

Hala, a disfrutarlos…

¡¡Malignos saludos!!

Read Full Post »

Hoy me ha llegado un mensaje procedente de Hispasec (una-al-día) que me ha sacado del mundo de las películas o series de ciencia ficción y me ha traído al mundo real.  Habla de un rootkit que ha sido bautizado como Stuxnet. En el mensaje, se comenta el “posible origen” del bichito y cual es el uso.

¿Mi opinión?  Acabamos de entrar en un nuevo ámbito de la guerra donde no sólo interesa causar heridos o bajas, arruinar la infraestructura del enemigo, sino además, usar las comunicaciones para paralizar y atacar lugares delicados del contrario.  Se producirán daños colaterales, porque soltar a las redes semejantes bichos, aunque sea sobre un objetivo, siempre acaba rebotando y apareciendo en otros lugares.  Pone extremadamente nervioso, en el mundo de lo digital con que facilidad se puede conseguir atacar, conseguir o parar los recursos electrónicos de otra gente.

Os pego el mensaje y dejo al amable lector  que se forme su opinión:

-------------------------------------------------------------------
  Hispasec - una-al-día                                  15/01/2011
  Todos los días una noticia de seguridad          www.hispasec.com
 -------------------------------------------------------------------

 Según el New York Times, Stuxnet fue creado por el gobierno de
 Estados Unidos e Israel
 --------------------------------------------------------------

New York Times ha venido a confirmar lo que ya se rumoreaba desde hace
tiempo: Stuxnet, un gusano que sorprendió a propios y extraños por
su extrema complejidad y profesionalidad, ha sido financiado por el
gobierno de Estados Unidos de América e Israel, y su objetivo eran
las centrales nucleares de Irán. 

Desde mediados de 2010, Stuxnet ha marcado un antes y un después en
la mitología del malware, acaparando titulares. Técnicamente, es
muy avanzado: el uso combinado e inteligente de vulnerabilidades
desconocidas hasta el momento para difundirse, el uso de certificados
válidos, y unos objetivos muy concretos (el software para controlar
ciertos aspectos de las centrales nucleares) hacían pensar que detrás de
este código debía existir un despliegue fuera de lo común. Se necesita
mucho conocimiento, poder, investigación y tiempo (o sea, mucho dinero
en resumen) para desarrollar Stuxnet y esta tarea ya se le reservaba a
los gobiernos. Por ejemplo, en octubre ya escribíamos en una-al-día que
Stuxnet fue "diseñado y financiado supuestamente por algún gobierno para
atacar el plan nuclear Iraní" y Eugene Kaspersky consideraba en esas
mismas fechas que Stuxnet "era el prototipo funcional de una ciber-arma,
que dará el pistoletazo de salida a una ciber-guerra en el mundo" 

Lo que sugiere el New York Times es que Estados Unidos e Israel
desarrollaron el gusano para paralizar el plan nuclear iraní. Durante
dos años se utilizó una central nuclear de Dimona (al sur de Israel)
como laboratorio para examinar y ensayar Stuxnet con el objetivo de
sabotear las centrifugadoras nucleares en Irán. En Dimona, los
israelitas utilizaron el mismo tipo de centrifugadoras que operan en la
central iraní de Natanz, donde se produce el enriquecimiento de uranio.
Así consiguieron que fuese tan efectivo: el gusano paralizó la quinta
parte de las centrifugadoras de uranio de Natanz. Stuxnet primero
modificaba sus parámetros de regulación para destruirlas y luego enviaba
señales al sensor para aparentar que todo estaba correcto. 

En principio, la información del New York Times viene de "expertos
militares y de inteligencia norteamericanos", pero muy probablemente
nunca será confirmado oficialmente (aunque todo apunta a que sea
cierto). 

Por ejemplo, en la noticia se habla de que llevaban dos años trabajando
en el gusano. Según nuestra base de datos de Virustotal, la primera
referencia a Stuxnet viene el 1 de julio de 2009. Sí, 2009 (Stuxnet
saltó a los medios en julio de 2010). Pero no es el troyano como tal. Lo
que encontramos entonces son las primeras referencias a malware que
aprovecha una vulnerabilidad por entonces llamada simplemente por
algunos antivirus "Autorun". Solo era detectado por 6 motores. Lo que no
sabían, es que esta sería la vulnerabilidad que más tarde (un año más
tarde) se calificaría como CVE-2010-2568, y que permitía a Stuxnet la
ejecución de código a través de enlaces LNK. En pocas palabras: esta
vulnerabilidad (que obligó a Microsoft a publicar un parche de
emergencia por su gravedad) era conocida desde hacía más de un año y,
aunque algunos motores la detectaban entonces, no descubrieron que era
"nueva". La metieron en el saco de malware genérico que se ejecutaba a
través del Autorun. Tuvo que entrar en escena Stuxnet para que se
analizase, saliera a la luz y fuera corregida. 

Las primeras muestras en aprovechar este fallo vienen desde Vietnam,
China y una casa antivirus en el Reino unido en julio de 2009. Se siguen
recibiendo muestras, pocas, durante todo 2009 y 2010, y no es hasta
julio de 2010 que es ampliamente reconocida como lo que realmente es.
Una muestra real de Stuxnet en nuestra base de datos la encontramos por
primera vez el 16 de mayo de 2010. Se trata de un driver (archivo .sys
que contiene la funcionalidad de rootkit de Stuxnet) que no era
detectado entonces por ningún motor. Sigue pasando relativamente
desapercibido hasta el 7 de julio, cuando un antivirus lo bautiza como
Stuxnet. A partir de ahí, recibimos muchas muestras, pero no es hasta
finales de julio que es detectado por la mayoría. 

El primer ejecutable Stuxnet del que tenemos noticia, se remonta también
al 16 de mayo de 2010 y sigue una trayectoria muy similar al driver en
nivel de detección. 

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4466/comentar

Más información:

Israel y EEUU crearon el virus que dañó el programa nuclear iraní
http://www.elmundo.es/elmundo/2011/01/16/internacional/1295180388.html

Éxitos y fracasos de Stuxnet (I)
http://www.hispasec.com/unaaldia/4382

Éxitos y fracasos de Stuxnet (II)
http://www.hispasec.com/unaaldia/4383

Éxitos y fracasos de Stuxnet (y III)
http://www.hispasec.com/unaaldia/4384

Sergio de los Santos
ssantos@hispasec.com

¡¡Asustados saludos!!

Read Full Post »

Montaje clásico de una botnetDespués de líos diversos en el curro, puedo volver a escribir.  Hoy en principio dos cuestiones, una herramienta de securización para portátiles llamada LapSec (desarrollada por Hispasec) y otra vez estos muchachos a través de su Una-al-día, que informan de como cambian los tiempos, vamos, cambian que es una barbaridad…. El mensaje es así:

——————————————————————-
Hispasec – una-al-día                                  14/11/2010
Todos los días una noticia de seguridad          http://www.hispasec.com
——————————————————————-

Las botnets controladas por web doblan su número cada 18 meses
————————————————————–

Team Cymru ha informado de que, aunque todavía en uso, las botnets
orquestadas por IRC (que resultaba el método “tradicional”) suponen solo
una décima parte de las botnets controladas por web mientras que estas
doblan su número cada 18 meses. Zeus y SpyEye han tenido mucho que ver
en esto últimamente.

Team Cymru es una empresa dedicada a monitorizar actividades
fraudulentas en Internet. Ha publicado un informe en el que dice que las
botnets controladas por HTTP superan ampliamente las controladas por el
tradicional protocolo de chat IRC.

Hace años, el método tradicional para gestionar una botnet era que el
sistema infectado se uniese a una sala de chat controlada por un
atacante. Este les enviaba comandos en forma de conversaciones, públicas
o privadas en la sala y los zombis obedecían sus órdenes. El atacante
aparecía como operador del canal.

Poco a poco, el tráfico IRC fue siendo controlado y vigilado por las
soluciones de seguridad, de forma que los atacantes se veían obligados a
cifrar el tráfico o moverlo a puertos diferentes al estándar (6667 es el
usado por defecto).

Desde la explosión de la web 2.0 (y del malware 2.0), las botnets han
descubierto en el HTTP un método mucho más eficaz de controlar a sus
zombis. HTTP es un protocolo que no suele ser filtrado “hacia afuera” en
un sistema, puesto que impediría la navegación estándar. Poco a poco
Internet migra hacia el navegador como contenedor de toda la experiencia
en la Red y esto no es diferente para los atacantes. Para ellos también
resulta mucho más cómodo controlar una botnet desde el navegador. El
malware ha ido migrando hacia este sistema, que permite cifrado sencillo
(SSL) y pasar más desapercibido para las soluciones de seguridad. Los
números ofrecidos por Cymru lo confirman.

Kits de fabricación de malware con tanto éxito como Zeus (y más
recientemente SpyEye), no han hecho más que estandarizar la web como el
sistema de control preferido de los atacantes.

La razón de que todavía existan redes zombi basadas en IRC, según Cymru,
es que todavía deben estar proporcionando algún tipo de beneficio al
atacante, pero que no se desarrollan “nuevas” en este sentido. Sin
embargo, se observa que el número de C&C (Command and control) de redes
zombi basadas en HTTP se dobla cada 18 meses.

En mayo de 2007 publicábamos en una-al-día que según Prolexic (compañía
dedicada a mitigar ataques de denegación de servicio), se estaba
observando un nuevo fenómeno a la hora de realizar ataques DDoS contra
servidores. Cada vez con mayor frecuencia, se estaban utilizando las
redes P2P para realizar este tipo de fechorías, en vez del típico botnet
basado en un C&C (Command and control) y esclavos “zombies”.

Tres años y medio después, realmente podemos observar que la tendencia
ha ido hacia kits de malware basados en web, más que el malware basado
en P2P.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4404/comentar

Más información:

El botnet tradicional ha muerto… ¡viva el botnet P2P!
http://www.hispasec.com/unaaldia/3135

 

Lo escribe Sergio de los Santos y merece echarle un ojillo…

¡¡Malignos saludos!!

Read Full Post »

Logo del ministerioLeo en la web del Grupo de Delitos Telemáticos el texto siguiente acerca de que te ha tocado un Iphone 4 al jugar no se que cosita:

30-09-2010.- Hace unos días un usuario nos preguntaba por la legalidad de una página web que regalaban un teléfono iPhone 4 gratis.
Navegando por la red llegó al atractivo anuncio de encuentra las tres diferencias y consigue un iPhone 4 gratis. Lo de las diferencias lo obviamos. Son igual de fáciles que aquello del caballo blanco de Santiago.
Y llegamos a la página del iPhone. Nos piden nuestro móvil y el operador al que pertenecemos. Y en la parte inferior de la página, con letra pequeñita, y camuflado entre un montón de datos identificativos de la web, las bases del concurso. Luego… ya no es tan gratis, hay que participar en un sorteo.
Y allí que ponemos nuestro número de móvil y la operadora y ¡aceptar! Al momento recibimos en el móvil un mensajito con un código para confirmar la operación. Volvemos a aceptar ya hemos entrado en el concurso del iPhone 4 gratis.
¡Qué tire la primera piedra el que se lee la letra pequeña! La mayoría no lo hacemos, y más, tentados por tan atractivo móvil. Pero es que entre la letra pequeña también figuran las “condiciones generales” o “términos de servicio”. Y eso ¿Qué es lo que es? Pues un montón de páginas con letra chiquitina, donde se explica, no siempre de forma muy clara, que al aceptar, estamos estableciendo un acuerdo por el que recibiremos mensajes en nuestro móvil hasta un máximo de 2 diarios o 60 al mes. Que cada mensaje tiene el valor de un crédito para descargarnos de una página web, tonos, salvapantallas,… Y por último y lo más importante, que cada mensaje que recibimos nos cuesta 0,45 €
¿Qué? ¿Qué tenemos que pagar por los mensajes que recibimos? ¿Pero si yo no los he pedido? Pues sí señor. Los hemos pedido dándole al botón aceptar.
¿Qué pasará si en lugar de un iPhone es un juego de niños y el que acepta es nuestro hijo de 14 años? (qué levante la mano quien tiene un hija de 14 años y no le ha regalado ya el móvil).
60 mensajes a 0,45 son 27 € al mes, que pagamos por no leer la letra pequeña.
Consejo: Si no vas a leer la letra pequeña, desconfía de todo lo gratis en la red.
Como siempre, estamos en GDT. Entre todos haremos una red más segura.

A la vista de esto, no esta de más recordar que existen múltiples variantes de esta tomadura de pelo, por no calificarlo de cosa peor, una de las más divertidas es el Audi que te va a tocar si haces clic en el anuncio en un tiempo determinado de tiempo, por ejemplo. Pero la contramedida para esto se bien sencilla, basta con no hacerle NI CASO.  Porque la posibilidad de dar de baja estos mensajes de alerta (porque son lo que llaman alertas) es extremadamente díficil y pasa por hablar con la operadora correspondiente para efectuar este trabajo.

¡¡Malignos saludos!!

Read Full Post »

Los amigos de Hispasec, mediante su lista de correo una-al-día, están estudiando el fenómeno Rogueware, mirar que mensaje han enviado:

-------------------------------------------------------------------
  Hispasec - una-al-día                                  05/09/2010
  Todos los días una noticia de seguridad          www.hispasec.com
 -------------------------------------------------------------------
 
 Vídeo: Rogueware utiliza la filosofía de  Virustotal para que la 
 víctima escoja su "troyano"
 ----------------------------------------------------------------

Vamos a realizar una serie de vídeos sobre troyanos del tipo rogueware, 
con casos que nos resulten curiosos o llamativos por alguna razón. El 
espécimen que presentamos en el primer vídeo utiliza la filosofía de 
una especie de analizador de malware online, donde solo otros rogueware 
detectan un hipotético troyano, mientras que los antivirus legítimos no. 

El rogueware se ha convertido en toda una especialidad dentro del 
malware hoy en día. Se trata de troyanos (normalmente para Windows) 
que imitan antivirus u otro tipo de software con el fin último de robar 
a la víctima que queda infectada, obligándola a pagar con su tarjeta de 
crédito por un producto inútil. Habitualmente asustan al infectado con 
mensajes de infecciones ficticias. 

Su éxito está animando a los creadores a fabricar piezas cada día más 
sofisticadas. Su diseño es a veces sorprendente, con un estilo muy 
parecido a cualquier antivirus profesional. 

Invitamos al lector a visualizar el vídeo alojado en YouTube (2:57 
minutos). 

http://www.youtube.com/watch_popup?v=TqVm-BP2X00 

Curiosidades: 

* El troyano puede llegar al usuario por cualquier medio: 
vulnerabilidad, ejecución directa, etc. 

* Se vale de una página web que simula un análisis online de un supuesto 
troyano que no puede desinfectar en local. 

* En la simulación, solo los falsos antivirus (frente a los legítimos) 
lo detectarán. Esto incitará al infectado a descargar a su vez otro 
rogueware. 

En las próximas semanas, publicaremos otros ejemplos de este tipo de 
malware, incluidos algunos ejemplos de los que se pueden descargar desde 
esta página que simula una especie de Virustotal. 

En resumen, no fiarse de los avisos de antivirus que lanze el navegador al navegar, que puede ser muy falso, nada más fiaros de vuestro ANTIVIRUS LEGAL.

¡¡Malignos saludos!!

Read Full Post »

Me llega desde una lista de Microsoft (je, je) llamada Boletín de Seguridad en el hogar, un enlace muy interesante para chavales y familia en general.  Es el proyecto Chavales, que se sustancia en una web con la url http://www.chaval.es/chavales/page?p=index y contenidos amenos en principio.  Es muy recomendable que nuestros hijos naveguen un poco por sus páginas.  Hay trabajos desde Microsoft hasta a Google, pasando por trabajos, consejos, concursos, artículos sobre nuevas tecnologías… Echarle un vistazo…

¡¡Un maligno saludo!!

Read Full Post »

Older Posts »