Entradas

Empleando técnicas Rookit para ocultar VirtualBox

'Hand of the Thief' es un troyano "comercial" que se ha estado moviendo por foros rusos. Este troyano está dirigido a sistemas Linux y su función principal es el robo de credenciales bancarias, aunque no se limita a este tipo de webs. Dicha función permite al troyano captar las credenciales a través de form grabbing. Curiosamente, a pesar de ser un troyano orientado a sistemas Linux, posee un sistema de manipulación de registros DNS en memoria. Es decir, el troyano no toca los archivos para modificar la resolución de nombres local. El troyano ha sido probado con éxito en diversas distribuciones: Fedora, Arch Linux, Gentoo, Debian entre otras. Una de las técnicas tradicionales para evitar su análisis por parte de las compañías antivirus es la detección de máquinas virtuales, esto es, cuando el troyano se está ejecutando en un entorno virtualizado su comportamiento pasa a ser inocuo o directamente finaliza su ejecución de manera prematura. 'Hand of the Thief...

Nuevas versiones de ISO/IEC 27001 y 27002 (Draft finales)

Imagen
Tal y como señala Anthony M. Freed, al contar la historia de la norma ISO 27000 (antes BS 7799), se celebran los primeros 20 años de su nacimiento y mientras tanto, el comité evaluador ya está listo para lanzar la versión 2013 de la misma. ¿Qué quiere decir esto? Esto significa que, salvo alguna catástrofe, tendremos las nuevas versiones de las norma ISO/IEC 27001 y 27002 a final de año. El draft estuvo a disposición del público hasta el 23 de marzo de 2013. Ahora, los comentarios del público fueron analizados y los organismos nacionales votaron a favor de la publicación final de las nuevas normas. A finales de abril se acordaron algunos cambios de menor importancia -como que un control se convirtió en dos- y el texto corregido fue lanzado para una votación final a principios de julio (cambios I,cambios II y cambios III). Las votaciones cerraron el pasado 3 de septiembre, y si todo va bien, la publicación oficial será durante el mes de octubre. La BSI, British Standards Institutio...

RIESGOS DEL BIG DATA SIN CONTAR CON UN BUEN ANÁLISIS DE DATOS

Imagen
Nadie discute el valor que tiene el Big Data para optimizar los procesos y oportunidades de negocio de las compañías. Sin embargo, Big Data no es sinónimo de información de calidad, por lo que es clave saber analizar los grandes volúmenes de datos que se generan. Una de las consecuencias principales de no tener la capacidad de análisis necesaria es que se pueden tomar decisiones erróneas que pueden afectar al desempeño de las organizaciones. Esto puede ser debido a información incompleta, fuera de contexto o datos alterados. Gary King, director del Intitute for Quantitative Social Science de la Universidad de Harvard contó que con un grupo de investigación quisieron implementar un proyecto de Big Data para descubrir las tendencias del desempleo en los Estados Unidos. Para esto, fijaron como keywords para monitorear “Jobs”, “Desempleo” y “Clasificados”. A partir de esto comenzaron a analizar la red por medio de una técnica llamada sentiment analysis en donde el grupo recolectó los...

Nuevo NMap 6.41

Imagen
Recientemente se ha publicado la nueva versión de NMap 6.41 el scanner de seguridad Open Source y por excelencia. Hace algunos días Fyodor -su autor- publicó las nuevas características de la nueva versión: Added 91 new fingerprints bringing the new to 4.118. * Their signatures have been increased from 273 to 8.979. * The tool stills detect 897 popular protocols like http, ssh, smpt, snmp, imap, pop3 or another not too popular like gopher-proxy, airdroid, enemyterritory... * Some IPv6 OS fingerprints added. * [Nsock] Added initial proxy support to Nsock. * Added 14 NSE scripts with a total 446. * Now we have the option to mix IPv4 range notation with CIDR netmasks. For example 192.168-1.4-100,200.7/24 * Timeout script-args are now standardized to use the timespec (30s, 900ms, 20h, etc.) * [Ncat] Added --lua-exec. This feature allows us to run Lua scripts with Ncat. Además, se han publicado nuevos scripts NSE: * hostmap-ip2hosts * http-adobe-coldfusion-apsa1301 * http-cold...

Legal, leer correos personales de Gmail para publicidad: Google

Imagen
San Jose, California.— La acostumbrada práctica de leer contenido de correos electrónicos de cuentas personales de Gmail para ayudarse a vender avisos publicitarios es legal, argumentaron abogados de la compañía al solicitar a un juez que deseche una demanda judicial que pugna por detener esa práctica. En documentos judiciales presentados previamente a una audiencia prevista para el jueves en San José, California, Google alegó que “todos los usuarios de correo electrónico deben esperar inevitablemente que sus mensajes sean objeto de un proceso automatizado”. La demanda judicial colectiva entablada en mayo, denuncia que Google “ilegalmente abre, lee y se apodera del contenido de los mensajes de correos electrónicos privados de las personas” en violación a la ley de privacidad de California y los estatutos federales de interceptación de líneas telefónicas o telegráficas. La demanda señaló que la empresa incluso intercepta los mensajes enviados a cualquiera de los 425 millones de us...

Deficiencia en el algoritmo SRTT acelera el envenenamiento de caché DNS en BIND 9

Imagen
Los investigadores Jonathan Kalechstein, Gabi Nakibly y Roee Hay han presentado en la conferencia USENIX WOOT 13 de Washington un nuevo método para forzar en BIND la elección de servidor de nombres manipulando remotamente los valores de la caché SRTT. Esto podría acelerar los ataques de envenenamiento de caché DNS, dirigiendo las consultas a un servidor o red controlado por el atacante. ISC anuncia que el algoritmo será reimplementado para subsanar el fallo. El servidor de nombres BIND es uno de los más usados en Internet. Creado en 1988, en la universidad de Berkeley, actualmente es desarrollado por el ISC (Internet System Consortium). BIND tiene licencia BSD y se encuentra disponible para una amplia gama de sistemas tanto Unix como Microsoft Windows. Envenamiento de caché DNS Los ataques de envenenamiento de caché DNS tratan de engañar al resolvedor de nombres de dominio para que guarde un registro de recursos incorrectos o inválidos. De esta forma, cuando al resolvedor se le ...

Vulnerabilidad en el uso de WebLogin. Capturando información privada de usuarios de Google

Imagen
Una de las charlas que más nos llamó la atención en la recientemente celebrada Defcon fue la que presentó el investigador Craig Young, quien mostró a la audiencia un grave fallo en la forma en la que Google maneja la autenticación y sus graves consecuencias. En su charla, Craig demostró como un token single sign-on de Android conocido como WebLogin puede permitir que un atacante acceda a los datos privados almacenados en cualquier servicio de Google. Este tipo de tokens están pensados para facilitar la autenticación de los usuarios en los varios servicios de Google, permitiendo que se identifique tan solo una única vez. No obstante, esta característica puede ser aprovechada por un atacante, tal y como demostró este investigador, y, mediante una aplicación maliciosa subida al mercado de aplicaciones Google Play, capturar estos Weblogins tokens. Una vez obtenida esta información, el atacante tan solo ha de identificarse en nombre de la víctima y acceder a todos sus servicios de Google...