¿Quienes son culpables del ataque cibernético de esta semana?

Parece que no aprendemos, parece que cada día sea el primero, y es que somos humanos.

Microsoft es un gran empresa y como tal comete fallos terrenales, estos fallos terrenales sean realizados a propósito o no, son fallos importantes, y muchas veces de seguridad.

En una situación como en la que estamos, que no sabemos ir al baño sin un smartphone, la seguridad informática es y debería ser una prioridad para nuestras empresas.

No es la primera vez que esto ocurre, Microsoft ha cometido grandes fallos de seguridad, uno de ellos el llamado ms08_67 que permitía de una forma fácil explotar cualquier ordenador con Microsoft Windows Xp. Esta vez le ha tocado a Windows 7 con el “bug” llamado EternalBlue, que casualidad.

Estos fallos de seguridad eran conocidos por la NSA y según las fuentes de Wikileaks explotados y usados por la inteligencia estadounidense. La NSA conocía estas vulnerabilidades, e incluso programaron utilidades para poder automatizar los ataques de una forma más controlada. Este software usado y programado por la NSA fue publicado en las filtraciones de Wikileaks, pero por la documentación aportada, no parecía fácil de ejecutar. Para ejecutar este exploit hacía falta cierta mezcla de herramientas de Windows y Linux, cosa que dificulta la explotación del fallo de seguridad.

Evidentemente toda la documentación que Wikileaks aportó, fue conocida por los fabricantes de la mayoría de los equipos afectados, así como también para técnicos y hackers especialistas en el tema. Uno de estos especialistas es la recién llegada (@UnaPibaGeek) a la empresa Elevenpaths. Esta empresa es entre otras cosas responsable de la seguridad informática del grupo telefónica así como del desarrollo de utilidades para la mejora de la seguridad informática…si, la empresa donde trabaja el conocido y mediático Chema Alonso (el del gorro a rayas).

Esta astuta y joven promesa de la seguridad informática fue la primera en descifrar y plasmar en un documento, como poder ejecutar la vulnerabilidad EternalBlue en un entorno controlado como PoC (Prueba de Concepto). En su documento se relata paso a paso cómo y qué hacer para atacar a una máquina con este tipo de vulnerabilidad. Esta vulnerabilidad ha sido la usada para expandirse como un tifón en la compañía telefónica y otras e infectar mediante un ransomware llamado WanaCry todas la máquinas que disponían de un sistema operativo Windows 7.

Es irónico, que una de las compañías que publica como explorar un bug, acabe afectado por su propia medicina.

Esta debería ser la reflexión…

¿Quién tiene la culpa? ¿Microsoft por permitir el error? ¿La NSA por usarlo y no comunicarlo?¿Wikileaks por publicar tales documentos?¿La empleada de Elevenpaths que enseña cómo explotar el fallo de seguridad?¿Los hackers por encriptar la información de muchísimas empresas?

La verdad, es que es para reflexionar.

¿Que opináis? ¿Quien es el culpable de todo esto?

PS: Mi consejo, migrad a GNU/Linux.

Fuente: Linkedin Pulse
Alex Rubio Cazador

 

Anuncios

¿Son los keyloggers una amenaza real para nuestra información?

El contenido de este artículo, no pretende ser un manual de como generar un keylogger invisible para la mayoría de antivirus, ni pretende ser un manual de como realizar espionaje a uno o varios ordenadores, este artículo pretende explicar como de fácil puede llegar a ser el generar un programa keylogger con las nuevas y frescas utilidades que existen hace no más de una semana y que están al alcance de cualquier niñato con un poco de inquietud.
Evidentemente no me quiero hacer responsable de lo que una vez aprendido en este artículo la gente pueda hacer con ordenadores de amigos, competencias y como no, enemigos. Mi intención es que este artículo sea con fines educativos y con una finalidad didáctica a modo de poner en conocimiento los peligros que nos pueden causar el abrir programas/ficheros u otros enviados por redes/mail/p2p.

¿Que es un keylogger?

Un keylogger es un programa que queda residente en nuestro ordenador, normalmente sistemas Windows, y que envía todas las pulsaciones de nuestro teclado a una cuenta de email externa o servidor externo. Este programa, una vez ejecutado suele tener varias configuraciones como por ejemplo el “Autopersist” así pues el programa persistirá incluso después de un apagado del ordenador, ejecutándose constantemente una y otra vez y mandando todas las pulsaciones del teclado de la victima a un ordenador o servicio externo.

¿Porque es peligroso un keylogger y que finalidad tienen?

Básicamente los keylogger suelen usarse para la captura de contraseñas y para la filtración de documentos. Así pues, cuando una página web o servicio nos pregunta por un login o contraseña, solemos teclearlo en el ordenador, y esta contraseña salvo casos excepcionales de locos de la seguridad, suele servir para varias finalidades, poniendo en jaque a mucho de nuestros secretos guardados en los distintos ámbitos digitales.

¿Que necesitamos para generar un keylogger sin saber programar?

Tan solo una reciente versión de linux ubuntu, Kali linux y el comando clone para clonar una GIT de internet y ejecutar algunos parámetros.

Por tanto un simple:

git clone https://github.com/4w4k3/BeeLogger.git
cd Beelogger

Y allí encontraremos el código fuente realizado con Python que nos permitirá realizar la instalación del software necesario para generar el keylogger para sistemas Windows.

sudo python bee.py

Las características técnicas de Beelogger son:
– Envía los caracteres cada 120 segundos.
– Envía logs para más de 50 caracteres.
– Envía a cuenta de gmail.
– Usa algunos métodos de phishing para ocultarse.
– Usa Bypass UAC.
– Es auto persistente.

Ejecutando bee.py se nos instalaran todas las dependencias necesarias en nuestro sistema en función de las necesidades, es posible que nuestro sistema ya tenga la mayoría de dependencias pero de faltar alguna, este se encargara de instalarlas para poder generar correctamente el software.

Una vez ejecutemos el software en nuestro sistema linux, nos preguntara si queremos generar el keylogger mediante la letra [K] y una vez realizada esta operación nos preguntara como vamos a querer ocultar el keylogger.

[1] Adobe Flash update
[2] Fake Word Docx
[3] Face Excel xlsx
[4] Fake Powerpoint pptx
[5] Fake acrobat pdf
[6] Blank executable.

Key Logger Beelogger

Key Logger Beelogger

Lo que va a realizar esta opción es que nos ocultara el ejecutable detrás de un icono idéntico a los usados en este tipo de aplicaciones y en los sistemas windows donde ocultar la extensión este por defecto, no podremos ver que es un fichero exe.
Como podéis deducir, se trata de una forma de inocular el keylogger mediante ingeniería social, y por  tanto dependerá mucho de como se realice el documento enviado o el entorno del ejecutable para que la victima ejecute o no el software.

Una vez seleccionado el método, nos preguntara la cuenta de correo donde queremos enviar la secuencia de teclas pulsadas en este caso cualquier cuenta de gmail puede ser válida el tipo xxxxxx@gmail.com y el password de nuestra cuenta de gmail creada para tal efecto.

Este cuenta de email ha de ser previamente configurada para que este en modo menos seguro, para que terceras aplicaciones desconocidas puedan enviarnos emails.

http://www.google.com/settings/security/lesssecureapps

Y una vez ejecutado el keylogger, el software nos enviara a nuestra cuenta de email cada 50 caracteres y de forma persistente todas y cada una de las pulsaciones de la víctima.

La tarea generada sera visible en el administrador de tareas asi que lo mejor es cambiar el nombre del ejecutable y evitar poner un nombre del tipo “virus.exe”.

Lo mejor de esta nueva herramienta es que de los 35 antivirus mas usados actualmente solo es detectado por el Avast, lo que lo hace una herramienta realmente muy peligrosa.

¿Es posible usar este método en auditorias de seguridad en empresas?

Solo sera posible usar este método si la empresa acepta una auditoria del tipo “vale todo” y donde el auditor pueda usar ingeniería social para ver que personas y en que puestos de trabajo son más propensos a generar vulnerabilidades, así pues y concluyendo, muchas de las soluciones son simplemente una buena formación del personal administrativo de la empresa. Como siempre y antes de realizar cualquier auditoria interna o externa para alguno de nuestros clientes es imprescindible la firma de un contrato donde se especifica hasta donde el auditor puede hacer intentos y que tipo de herramientas va a poder usar en su auditoria. Este proceso ha de ser absolutamente detallado y consensuado por ambas partes.

Un saludo.
Alex Rubio Cazador.

 

Firefox ha evitado que el plugin no seguro Adobe Flash se ejecute en

“Firefox ha evitado que el plugin no seguro Adobe Flash se ejecute en…”

Este es el error que me aparece desde hace días, y hoy por fin he descubierto el motivo de este mensaje en mi ordenador cada vez que intento abrir un vídeo de youtube o una animación flash desde mi navegador favorito Firefox.
Por lo visto A Firefox se le han hinchado las “variables” y ha decidido vetar a Adobe Flash por problemas de seguridad, me he quedado a cuadros con la decisión. Para que una compañía como Firefox haga algo tan radical supongo que es por motivos graves de seguridad. Por lo que parece es un bloqueo temporal a esperas de que se solucionen los problemas de seguridad en este tipo de plugin.
Supongo que esto les esta pasando a millones de internautas y espero que Adobe se ponga las pilas para solucionarlo.

twitter