sábado, 30 de agosto de 2008

Dos falsos programas de descargas de archivos utilizados para distribuir el adware Lop.

Dos falsos instaladores de aplicaciones peer to peer o P2P, BitRoll 5.0.0.0 y Torrent101 4.5.0.0, están siendo usados para instalar ejemplares del adware Lop en los ordenadores de los usuarios. Este tipo de programas se utilizan para intercambiar ficheros entre usuarios remotos, punto a punto.

Ambos instaladores están disponibles para su descarga desde Internet, de modo que cualquier usuario puede acceder a ellos y quedar infectado.

Los ciberdelincuentes también están utilizando otras falsas aplicaciones, como un programa llamado wavesoftwarecreative.exe (y que se hace pasar por un software de sonido) u otro llamado bitdownloadsetup.exe para instalar este código malicioso.

El adware Lop está diseñado para mostrar publicidad de distintos anunciantes al usuario durante la navegación mediante ventanas emergentes, banners, etc. Además, cambia la página de inicio de Internet Explorer por la de un buscador propio. Si se realizan búsquedas en él, éste devolverá como resultado páginas de publicidad relacionadas con la palabra buscada.

Para dificultar su detección, este adware se conecta cada cierto tiempo a una página web desde la que descarga nuevos ficheros que contienen nuevas variantes de sí mismo, de modo que sea muy difícil eliminar todos los ficheros maliciosos activos en el sistema.

Si el usuario intenta utilizar el programa instalado, le permitirá realizar búsquedas de archivos, pero no descargarlos.

“En muchas ocasiones, la instalación del adware era “aprobada” por el usuario, ya que ésta se incluía en el acuerdo de licencia de distintos programas y el usuario, de manera inconsciente, la aceptaba durante el proceso de instalación del programa principal”, sin embargo, en el acuerdo de licencia de los programas no se menciona en ningún momento la instalación del adware Lop”.

viernes, 29 de agosto de 2008

EL POSIBLE AGUJERO DE SEGURIDAD MÁS GRANDE DE INTERNET

Dos investigadores de seguridad han dado a conocer lo que posiblemente sea uno de los agujeros más grandes en la historia de Internet. Se trata de una técnica en la que se puede interceptar el tráfico de internet de cualquier parte del mundo. Básicamente explota al protocolo de enrutamiento de Internet BGP (Border Gateway Protocol) mediante el cual se puede lograr que cualquier tráfico de Internet pueda ser redirigido o incluso manipulado antes de llegar a su destino.

Debe recordarse que este tipo de protocolos fueron desarrollados en los años 70's teniendo en mente que todos los nodos conectados a Internet debían ser de "cierta confianza". Con este tipo de ataque de "man in the middle" se engaña al router para que los datos sean redirigidos a una máquina espía en la red.

El grado de este descubrimiento ha sido considerado por algunos expertos de seguridad como potencialmente mayor que la vulnerabilidad de DNS dada a conocer en Julio de este año por Dan Kaminsky.

Este tipo de debilidad va más que nada dirigida a cualquier red que tenga routers BGP que generalmente son los ISP, empresas, etc., y solo puede usarse para interceptar tráfico de direcciones destino. Esto podría llevar a espionaje corporativo, espionaje de estado, de agencias de inteligencia, etc.

El hallazgo fue dado a conocer por Anton "Tony" Kapela y Alex Pilosov en el último DEFCON, donde interceptaron el tráfico cuyo destino era la red de conferencias y fue redirigido a un sistema en New York antes de regresarlo a dicha red de conferencias.

Un punto importante es que ésta técnica no explota un bug o fallo en BGP, sino que explota la forma en que BGP trabaja.

Para quienes desen informarse más pueden consultar:
http://eng.5ninesdata.com/~tkapela/iphd-2.ppt


Saludos.

jueves, 28 de agosto de 2008

Cálculo del RAV en OSSTMM

La liga de la hoja de cálculo de excel para el cálculo del RAV está en: http://isecom.securenetltd.com/OSSTMM_3_RAV_Calc.xls

martes, 26 de agosto de 2008

Hola!!!

Ahí les va otra de celulares. Resulta que Nokia, la empresa más grande de celulares a nivel mundial, reconoce que su serie 40 presenta vulnerabilidades de seguridad. Las cuales podrían permitir instalaciones de software no autorizada y activacón de aplicaciones.

Una noticia que fue publicada en la página del Departamento de Seguridad en Cómputo UNAM-CERT habla sobre lo que Nokia ha declarado en base a ésto y aunque no reconoce abiertamente prácticas de pentest sobre sus equipos, afirma que el riesgo adquirido es mínimo.

Que importantes se están volviendo los celulares en el campo de la seguridad. Y todo gracias a su evolución, ya que poco a poco se van conviertiendo en pequeñas computadoras, por los tanto merece voltear la mirada hacia ellos y apresurar el paso antes de que suframos grandes consecuencias como en el pasado con las computadoras.

Bluetooth eavesdropping

La liga a un video de Joshua Wright (instructor del Instituto SANS) donde muestra como intervenir un manos libres.

Vista General del Libro Naranja

Hola a todos, indagando un poco por la red(en relación con la tarea) sobre los Sistemas de Confianza( Trusted Systems) y la correspondencia que hay de estos con respecto al Libro Naranja, encontré un artículo en formato PDF que me parece bastante completo que lleva por título "Vista General del Libro Naranja", está bien detallado y sirve de mucho para aquellos que no conocíamos bien del tema, ya que además de que detalla cada nivel de seguridad establecido por el Libro Naranja, también detalla las clases que los integran, el nombre que recibe cada una de estas clases y lo más importante, ejemplos de algunos de los sistemas que han logrado ese grado. En fin, les dejo la liga para que le echen un ojo...

http://gseguridad.unicauca.edu.co/documentos/orangeb.pdf

lunes, 25 de agosto de 2008

La EFF presenta software para verificar la neutralidad de la Red

Recibe el nombre de Switzerland (Suiza en inglés), en honor al país neutral por antonomasia, y simula el funcionamiento de un programa de intercambio de archivos P2P para analizar los cambios que sufren los paquetes de datos al pasar entre las redes de los ISP's.
PUBLICIDADMáster oficial de Software libre de la UOC según el EEES
El máster oficial de Software libre de la UOC tiene un carácter académico con una vertiente profesionalizante y otra orientada a la investigación. Este máster oficial nace por el creciente interés empresas privadas y administraciones públicas de todo el mundo.
http://www.uoc.edu
Guillem Alsina (guillem@imatica.org) - Algo que últimamente se está cuestionando es la llamada "neutralidad de la Red", término que alude al hecho de que los operadores de comunicaciones deben ser transparentes al tipo de tráfico que pasa por sus redes, sin privilegiar ningún servicio online concreto ni restringir otros. El debate es especialmente incendiario en lo que se refiere a los servicios P2P que algunos tachan de ilegales y que querrían ver limitados o, directamente, suprimidos de Internet. Ya hay operadores en varios países que aplican cuotas máximas al tráfico procedente de estos programas de intercambio de archivos, violando con ello la neutralidad de la Red.
Para que cualquier usuario pueda comprobar si su operador está cayendo en estas prácticas (y obrar en consecuencia), la Electronic Frontier Foundation (EFF) ha publicado un paquete de software bautizado cómo Switzerland (Suiza en inglés), es de suponer que en un claro homenaje al país que representa la neutralidad por antonomasia. Switzerland es un proyecto desarrollado cómo software libre y motivado principalmente por el caso Comcast. Este, acaecido en los Estados Unidos, afecta al que es considerado cómo el segundo ISP del país, sobre el cual reveló la prensa que estaba filtrando el tráfico de sus usuarios y bloqueando los paquetes correspondientes al protocolo BitTorrent, impidiendo a los suscriptores de su servicio de cable compartir ficheros desde sus computadoras.
A los ISP's puede interesarles controlar el tipo de tráfico que pasa por sus redes principalmente por dos importantes razones: la primera es la de evitar meterse en problemas legales con discográficas u otras productoras al parar el polémico intercambio de archivos P2P, mientras que la segunda sería controlar el tráfico de la VoIP ya que algunos de los más importantes ISP's de cualquier país son también operadoras de comunicaciones, por lo que un uso masivo de la voz sobre IP perjudicaría seriamente sus ingresos al disminuir el número de llamadas telefónicas.
Ante los ISP's se alzan las organizaciones que defienden los ciberderechos de la población y algunas grandes empresas cómo Google, a las que una Red neutral en la que los ISP's no interfieran en el tipo de tráfico que generan sus clientes les conviene y mucho.
El software liberado por la EFF se encuentra aún en fase alpha, pero ya permite testear las conexiones de cualquier usuario aunque, eso sí, desde un entorno de línea de comandos bastante árido para el usuario final pero más que suficiente para el técnico informático. Funciona de igual forma a cómo lo hace un sistema P2P, debiendo encontrar otros usuarios que quieran también testear sus conexiones, conectándonos con ellos e intercambiando paquetes que serán analizados para ver si son modificados por la red intermedia que se encuentra entre ambos clientes. La EFF ya ha habilitado una página de ayuda y tests para los usuarios de este programa.
La disponibilidad de la aplicación es, en principio, para los sistemas Linux, BSD, Mac OS X y Windows XP, ya que está construida sobre el lenguaje Python, aunque su proceso de instalación aún tiene ciertas complicaciones especialmente en el caso del sistema operativo de Microsoft. Los responsables han solicitado voluntarios para su desarrollo en general y, sobretodo, para crear un instalador para Windows, algo que les haría llegar a un público mucho mayor en facilitar su proceso de instalación y uso.
La descarga puede realizarse de forma libre y gratuita desde el repositorio de proyectos libres SourceForge, en el que la organización lo ha alojado.
Más información:
Nota de prensa de la EFF anunciando el lanzamiento de Switzerland

Vulnerabilidad en Vista & bitlocker

Bitlocker es la característica de Vista que permite cifrar la información de un disco duro.

Se ha descubierto una vulnerabilidad que permite la lectura de la contraseña en texto plano por parte de un usuario guest en el sistema.

Este problema se soluciona con el ServicePack1.

Karmetasploit

Este proyecto es una combinación del «karma» de Dino Dai Zovi y Shane Macaulay y la base de Metasploit. El resultado es una manera sumamente eficaz de absorber la información y obtener concolas de comands de computadoras alrededor de ti comunicadas de forma inalàmbrica esta version aun esta en prueba pero las caracteristicas si que son interesantes

*Captura de passwords de POP3 e IMAP4 (plano y SSL)
*Obtener correo enviado via SMTP
*FTP y HTTP obtencion de nombres de usuarios
*Obtener cookies de vaios sitios populares
*Obtener campos de formularios enviados por http
*Use SMB relay attacks
*Explote defectos del navegador
*Mejora del escaneo de redes inalambricas ocultas

domingo, 24 de agosto de 2008

La Botnet más grande del mundo

Hola buenas tardes a todos, espero se encuentren bien.

Buscando la tarea de temas selectos de seguridad me encontre con una noticia que me llamo mucho la atención, en la que se menciona que windows es la botnet mas grande del mundo, ya que con algunas mañas, engaños o trucos de la propia empresa se instala una puerta trasera dentro de nuestro equipo a fin de enviar información de lo que hacemos en nuestros equipos, como por ejemplo a que hora nos conectamos o que es lo q buscamos en la red, etc.

Les dejo el link para q chequen la noticia con mas detalle.

http://spamloco.net/2008/05/windows-es-la-botnet-mas-grande-del.html

gracias.

Atte . Ingecomp

Vulnerabilidades durante el primer semestre de 2008

Vulnerabilidades 2008 (Enero-Junio)

Esta noticia informa el crecimiento de las vulnerabilidades durante el año 2008, las cuales son considerando los meses de enero a junio y que son un número de 2800 vulnerabilidades registradas en la base de Vulnera, las cuales en comparación con el año pasado han incrementado en 1000, lo que refleja que cada vez los sistemas son más vulnerables y como consecuencia surgen nuevas técnicas de intrusión, para fines en la mayoría de los casos delictivos.

Además de ello se informa que dentro de los errores más comunes para explotar vulnerabilidades, está el “ERROR DE VALIDACIÓN POR INTRODUCCIÓN”, lo cual puede brindar a los intrusos información como contraseñas, nombres de usuarios, información bancaria, bajo técnicas cada vez más sofisticadas de phishing, lo cual representa el crecimiento de actos delictivos como fraudes, robos etc.

Considero que esta noticia es de interés porque permite tener un panorama de las tendencias de los atacantes, lo cual creará un estado de alerta para la protección nuestros bienes y a su vez este tipo de información permite estar actualizado de los sucesos que ocurren en el mundo relacionados con la seguridad informática

Para leer la noticia completa anexo el link

http://blog.s21sec.com/2008/08/vulnerabilidades-durante-el-primer.html

Y tomando en consideración el incremento de vulnerabilidades:

A continuación dejó en link que hace referencia a las herramientas de seguridad mencionadas en la reunión de hackers, en las Vegas, bajo el nombre de “DEFCON 16” y entre las cuales podrán encontrar, programas detectores de intrusos y herramientas diversas.

http://blogs.zdnet.com/security/?p=1735

Todo esto permite tener una idea general de las diferentes herramientas que actualmente son empleadas por los hackers y los objetivos a los cuales van encaminadas.

Y como otra forma de ampliar nuestros conocimientos y dejándolo a la curiosidad de los que deseen informarse más, anexo el link que contiene las presentaciones expuestas por los hackers denominados “BLACK HAT”, las cuales son material presentado en “DEFCON 16”.

http://blackhat.com/html/bh-usa-08/bh-usa-08-archive.html

sábado, 23 de agosto de 2008

Expertos en Seguridad Informática buscan fama???

Hola a todos

El motivo de esta entrada es para comentarles que hace apenas algunos días una fuerte crítica fue hecha hacia el sector de la seguridad informática por parte del reconocido Linus Torvalds, creador de Linux, quien calificó al sector de seguridad TI de “insoportables" y de “monos" a los desarrolladores de OpenBSD.

Torvalds afirmó que los llamados “expertos en seguridad informática” dedican gran parte de su tiempo a encontrar errores y agujeros en software como un rápido atajo a la fama.

Referente a ello pienso que así como existe un lado obscuro también existe un lado claro y no por el hecho de que algunas personas busquen la fama con este tipo de labor implica que todos los demás sean así. Así mismo pienso que el hecho de buscar vulnerabilidades es una acción realizada en beneficio de la sociedad y no de adquisición de fama, ya que como se ha podido ver a lo largo de los años la tecnología ha y está evolucionado rápidamente día con día propiciando que el número de usuarios que hacen uso de la tecnología y las aplicaciones que ésta involucra se esté incrementando desmesuradamente y por ello es importante combatir las vulnerabilidades y proteger la información que cada uno de ellos posee; ya que nuestra labor es brindar confidencialidad, integridad y disponibilidad en la información que se tiene. ¿O ustedes que opinan?

Aquí les paso el link de la noticia completa

http://www.diarioti.com/gate/n.php?id=18574

Saludos

lunes, 18 de agosto de 2008

Defcon 16

El fin de semana antepasado se llevó a cabo "Defcon 16" en Las Vegas, uno de los temas principales fue la vulnerabilidad reciente en los DNSs.

Por otro lado, la semana pasada dió inicio el semestre 2009-1 en la UNAM, por lo que el alumnado estará aportando noticias a este blog a partir de esta semana.