MaaS – Malware as a Service, su Troyano a la carta.

Hasta hace poco, para poder crear tu propio malware se necesitaban conocimientos profundos sobre como funcionaban estos programas, conocer sus secretos y estar introducido en el mundillo de los hackers, pero esto ya es cosa del pasado, ya no son necesarias las clases, ni las horas de programación, simplemente basta con que estés dispuesto a hacerlo y a pagar por ello.

La empresa rusa Kaspersky Lab ha detectado un servicio brasileño que por un módico precio y con facilidades de pago, ofrece un servicio MaaS – «Malware as a Service» que permite:

Seguir leyendo

Publicado en Delitos Informáticos, Malware, Todos | Etiquetado , , | Comentarios desactivados en MaaS – Malware as a Service, su Troyano a la carta.

Shamoon o Disttrack, un nuevo virus destructivo.

Un nuevo virus destructivo denominado “Shamoon” o “Disttrack” hizo aparición en el pasado mes de Julio, su nombre en el sistema es “W32.Disttrack” o “W32.EraseMBR”. Este virus ataca básicamente a ordenadores de las empresas energéticas de Oriente Medio y su acción principal es la de borrar información de los mismos para después dejar inutilizado el equipo imposibilitando su arranque.

En un principio se sospecho que este virus era un derivado del virus Flame por lo que enseguida apareció como hipótesis que podría ser un virus desarrollado por los EEUU, pero los investigadores del laboratorio ruso de seguridad informática Kaspersky descartaron esta posibilidad apuntando a que podría tratarse de hackers amateurs (script kiddies) por la simplicidad del código fuente por el cual se rige el malware.

Este virus posee tres componentes o módulos principales:

Seguir leyendo

Publicado en Delitos Informáticos, Malware, Todos | Etiquetado , , , | Comentarios desactivados en Shamoon o Disttrack, un nuevo virus destructivo.

Norma ISO/IEC 15408, Common Criteria.

Cada día crece más la preocupación sobre la seguridad de la información contenida en los dispositivos hardware y sistemas de IT.  Los usuarios finales de TI carecen de los conocimientos, la experiencia o los recursos necesarios para poder determinar o juzgar si sus dispositivos o sistemas le ofrecen el nivel de  confianza adecuados.

Este es el motivo que originó la necesidad de plantear una norma como la ISO/IEC 15408 (o también conocida como Common Criteria) para garantizar que los productos cumplen con los requisitos establecidos por medio de los parámetros considerados estándares apropiados.

Antecedentes y base para la norma ISO 15408

Los “Common Criteria” (ISO/IEC 15408) son el resultado de la unificación de las diferentes normativas internacionales  confluyendo en un estándar único y común reconocido a nivel mundial.

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Legislación, Todos | Etiquetado , , , | Comentarios desactivados en Norma ISO/IEC 15408, Common Criteria.

Pentest: Recolección de Información (Information Gathering).

Este es el título de un estudio promovido por INTECO CERT , sobre técnicas de “Information Gathering” que por su contenido y calidad, a mi entender,  merece ser divulgado y dado a conocer. Es un magnífico y excelente trabajo cuyos autores son Borja Merino Febrero y José Miguel Holguín.

El informe «Information Gathering» posee unas 137 páginas publicado en formato PDF y está dividido principalmente en dos grandes bloques temáticos:

  • External Fooprinting, contiene ejemplos prácticos de herramientas como Dig, DnsEnum, DnsRecon, Maltego, Pastenum, etc.
  • Internal Footprinting se asume un entorno en el que el atacante tiene acceso parcial a la red interna y donde intentará de nuevo conseguir la mayor cantidad de información posible para seguir escalando su ataque a otros equipos dentro de la organización. En este caso se utilizarán herramientas como Metasploit, Snmpwalk, Smb4k, Satori, Yersinia, etc.

En el informe se plantean los siguientes casos de ejemplo:

Seguir leyendo

Publicado en Divulgación, Estudios, Footprinting, Pentest, Todos | Etiquetado , , , , , | Comentarios desactivados en Pentest: Recolección de Información (Information Gathering).

Hola Democracia, adiós ACTA.

Este es el lema “Hello Democracy, Goodbye Acta” que muestran las pancartas alzadas por los miembros del Parlamento Europeo tras el contundente resultado de 478  votos en contra, 39 a favor y 163 abstenciones que se obtuvieron en la votación para la Ratificación del “Acuerdo Multilateral Comercial contra la Falsificación”, conocido como ACTA.

El ACTA trata de luchar contra la piratería en Internet, las falsificaciones de productos, marcas y medicamentos ilegales en la red.

El verdadero problema que plantea el ACTA es que posee muchas lagunas, lo vago y poco preciso de su texto da rienda suelta a permitir que el control que se debe de establecer para cumplir sus objetivos antipiratería sobrepase y se agreda contra las libertades individuales de las personas, por lo que en Europa se ha entendido que ésta no es la solución para defender el derecho de la Propiedad Intelectual y así lo ha manifestado en la Eurocámara a pesar de que 22 de los 27 países de la Unión Europea habían firmado con anterioridad el texto del ACTA, entre ellos España.

¿A qué ha sido debido este cambio?

Seguir leyendo

Publicado en Divulgación, Estándares y normas, Legislación, Opinión | Etiquetado , , , , | Comentarios desactivados en Hola Democracia, adiós ACTA.

Ciberbullying …. Cuando la crueldad se genera entre los menores.

El “Ciberbullying” es una derivación del “Bullying” el cual consiste en realizar las acciones de acosar, molestar, hostigar, obstaculizar o agredir físicamente a alguien, en especial a los menores por ser los más indefensos.

Estas acciones se prolongan en una situación continua y deliberada de maltrato verbal y modal que recibe un niño o niña por parte de otro u otros, que se comportan con él/ ella cruelmente con objetivo de someter, arrinconar, amenazar, intimidar u obtener algo de la víctima, la única particularidad que aporta el Ciberbullying a esta definición es que éstas acciones se realizan por medio de la telemática (Internet, telefonía móvil, etc).

No se ha de confundir el Ciberbullying con Ciberacoso, la singularidad del Ciberbullying reside en que en ambos extremos (agresor y agredido) son menores los actores, por lo tanto estamos hablando de acciones de menores dirigidas contra otros menores, sin embargo en el Ciberacoso interviene, al menos,  en uno de los lados un adulto.

DE INTERÉS >> Ver entrada sobre las responsabilidades derivadas del Ciberbullying

¿Cómo se manifiesta el Ciberbullying?

Se manifiesta de múltiples formas dependiendo más del acosador y de su propia destreza tecnológica. Sirvan unos ejemplos a modo ilustrativo:

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Todos | Etiquetado , , , | Comentarios desactivados en Ciberbullying …. Cuando la crueldad se genera entre los menores.

El delito del Grooming …. Abusando de la inocencia de los menores.

El “Grooming” es uno de los delitos que amenazan a nuestros preadolescentes, quienes inexpertos en las maldades escondidas de la red, pueden llegar a caer en manos de desaprensivos cuyo único objetivo es establecer una relación de confianza haciéndose pasar por quienes no son, normalmente los adultos adoptan y simulan la personalidad de un menor para, por medio del engaño, obtener satisfacción sexual bien a través de imágenes comprometidas de la víctima proporcionadas vía correo electrónico, por la WebCam o bien forzando encuentros con la víctima.

Todo lo anterior se obtiene como resultado del engaño y de la maniobra psicológica envolvente a la que se le somete al menor que, confiado, cae en la trampa del adulto quien simula ser otro mejor en actitud de enamoramiento o de ligue, para obtener concesiones, que posteriormente y por medio del acoso del menor victimizado, van en una escalada de mayor gravedad y compromiso del menor conforme transcurre la acción del acoso.

Los pasos del delincuente siguen más o menos un patrón reconocible:

Seguir leyendo

Publicado en Delitos Informáticos, Divulgación, Legislación, Todos | Etiquetado , , , | Comentarios desactivados en El delito del Grooming …. Abusando de la inocencia de los menores.

Footprinting informático, primer paso del Pentest o Test de Intrusión.

Cuando se pretende llevar a cabo una actuación de Pentest o Test de Intrusión, el Footprinting es el primer paso del proceso a realizar. Consiste básicamente en la búsqueda de aquella información de carácter pública sobre la entidad objeto del estudio y que más tarde puede ser necesaria y empleada para realizar el Test de Intrusión o una Auditoria de Caja Negra.

El hecho de ser información pública posee dos connotaciones importantes:

  • No se está cometiendo ninguna intrusión informativa, por lo que no constituye delito la obtención y posesión de esta información.
  • La entidad “examinada” no es consciente de la actuación que se esta realizando.

¿Cómo es posible actuar de este modo?

Sencillamente porque lo que se pretende y se busca en una actuación de Footprinting es información que ha sido publicada y hecho pública a propósito o bien de forma accidental por la entidad examinada, quizás por desconocimiento o falta de seguridad,  pero que al fin y al cabo es información de dominio público y como tal puede ser recabada.

¿De qué tipo de información estamos hablando?

Seguir leyendo

Publicado en Divulgación, Estudios, Footprinting, Pentest, Todos | Etiquetado , , , , | Comentarios desactivados en Footprinting informático, primer paso del Pentest o Test de Intrusión.

Seguridad Informática: El Flame… del ciberdelito al ciberespionaje

Los expertos de Kaspersky Lab en el transcurso de una investigación en la cual buscaban un malware desconocido que había estado borrando datos de sistemas en Asia Occidental al que finalmente llamaron Wiper, se toparon  con un nuevo tipo de malware desconocido y altamente avanzado, un gusano al que denominaron Flame (The flame) o su nombre en código “Worm.Win32.Flame”.

La particularidad de este código Flame es que aparentemente por su tamaño, capacidad de parametrización, estructura y complejidad, ha sido desarrollado por varias personas en perfecta coordinación de forma bien organizada y financiada.

En los últimos tiempos, ya habían hecho acto de presencia armas cibernéticas como Duqu y Stuxnet, pero la particularidad del Flame parece ser el propósito exclusivo del ciberespionaje y el robo selectivo de información de los equipos infectados.

Se sospecha que este malware lleva un par de años operando con la capacidad de robo de documentos, grabación de sonidos, captura de pantallas, registrar conversaciones de

Seguir leyendo

Publicado en Delitos Informáticos, Malware, Todos | Etiquetado , , , | Comentarios desactivados en Seguridad Informática: El Flame… del ciberdelito al ciberespionaje

RFC 3227…Directrices para la recopilación de evidencias

En estos últimos días he estado trabajando con el documento de las recomendaciones propuestas por la RFC 3227 “Directrices para la recopilación de evidencias y su almacenamiento”.
Realmente cuando te enfrentas a la realización de una actuación, se es consciente de la importancia de la misma y se desea que todo sea hecho correctamente, entonces, guías como la RFC 3227 ayudan y soportan en la correcta actuación.

Las directrices RFC 3227 establecen unos principios básicos a considerar en la recopilación y archivo (o almacenamiento) de las evidencias.

Directrices Básicas

Se ha de considerar que éstas son unas recomendaciones que se han de adaptar a las circunstancias. Los principios básicos son:

Seguir leyendo

Publicado en Cadena de Custoria, Divulgación, Estándares y normas, Estudios | Etiquetado , , , , , | Comentarios desactivados en RFC 3227…Directrices para la recopilación de evidencias