Ransonware ¡¡Cuiado!!

ransomware-wp-acens-3.jpg

En los días pasados, se produjo uno de los ataques informáticos mas masivos de la historia. Todos pudimos ver en los medios de comunicación donde se llevaron a cabo los mismos.

El virus, conocido como “ransomware”, afectó, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema de salud británico o el ministerio del Interior ruso y la cuenta sigue en aumento! El ransomware  ocasiona un secuestro exprés de datos y pide un rescate para liberar el sistema, cual se debe hacer por medio de BitCoin.

Una vez infectado el equipo, este se cifra completamente y hace  imposible la recuperación de los datos del mismo.

También hemos de tener en cuenta que si hay más equipos conectados en red con el equipo infectado, este malware es capaz de saltar de sistema en sistema cifrándo los datos del disco y provocando un caos absoluto.

Cuando el equipo es infectado, esta es la imagen que genera en el fondo de escritorio:

Cuando el virus infecta el ordenador, esta imagen aparece ebn el fondo de escritorio.

Mapa del propio ataque en todo el mundo:

Se registran ataques de ‘ransomware’ en países como España, Reino Unido, Portugal, Italia, Rusia, Estados Unidos, India o China.

La compañía alemana de trenes o Renault, también afectadas. Kaspersky estimó en más de 45.000 los ciberataques, que ha golpeado en 74 países.

Mantener nuestro equipo actualizado genera mayor estabilidad y seguridad en el sistema y podremos evitar este tipo de ataques que acaban saliendo muy caros.

 

 

Información recogida de la página de  El Pais:

http://tecnologia.elpais.com/tecnologia/2017/05/12/actualidad/1494586960_025438.html

Ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España recogían que el software malicioso que provocó el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado”.

Low Hanging Fruit

 

Voy a hacer un resumen del vídeo de Cybercamp 2015: Low-Hanging Fruit en el  cuál se hablan de unos detalles más que interesantes.

Los sistemas operativos sin parchear, sin sus correspondientes actualizaciones son un dolor de cabeza para todos los expertos en seguridad.

Son fallos muy evidentes que cualquiera con un metaesploit se podría hacer muchísimo daño.

Lo más importante:

Que es un Google Proyect ZERO:

Es un equipo de tiempo completo dedicado a la búsqueda de tales vulnerabilidades, no sólo en el software de Google, sino también de software utilizado por los  usuarios. El nuevo proyecto fue anunciado el 15 de julio de 2014 en el blog de seguridad de Google.

Que es CLEAR:

Es un programa creado por los estadounidenses cuyo objetivo es que no se publique ningún documento sin que se hayan limpiado sus metadatos o información oculta. A pesar de esto, como podemos ver en su vídeo, no les resultó del todo eficaz.

A pesar de esta herramienta creada por su metedura de pata, en google todavía quedan rastros mas que significativos en la agencia de misiles norteamericana como pueden ser los nombres de los mismos usuarios:

2017-04-24 20_06_54-site_army.mil ext_pdf intitle__C Users_ - Buscar con Google.png

Como si esto no fuera poco, existe una página https://archive.org/ que nos ofrece la gran posibilidad y de manera impresionante el mismo accesoa estos archivos dado que copia absolutamente todo!

2017-04-24 21_50_02-Internet Archive_ Digital Library of Free Books, Movies, Music & Wayback Machine.png

Introducimos mda.mil en su buscador y presionamos enter.

2017-04-24 21_56_08-Internet Archive_ Digital Library of Free Books, Movies, Music & Wayback Machine.png

Nos saldrá la pestaña de abajo en la cual nos enseña todas las copias que se han echo desde el año 2005.

2017-04-24 21_57_31-Wayback Machine.png

Si a mayores en la barra superior añadimos un /* nos sacará toda la lista

2017-04-24 22_34_42-Wayback Machine.png

2017-04-24 22_37_35-Wayback Machine.png

 

y si añadimos la extensión .doc en el filtrador nos devolverá todos los archivos que quisieron borrar para que no se tuviera acceso a los mismos. Comprobamos:

2017-04-24 22_38_12-Wayback Machine.png

“El tiempo de soluciones sencillas a problemas sencillos hace muchos años que pasó”.-Linus Torvalds

2017-04-24 20_18_27-Cybercamp 2015_ Low-Hanging Fruit por Chema Alonso - YouTube.png

 

En definitiva y resumiendo bastante, debemos enseñar seguridad a la gente, preocuparse por el desarrollo de software con la mayor seguridad posible para evitar futuros ataques que acaban solucionándose con pérdidas millonarias para revertir esa situación a las empresas en algunos casos.

Por ejemplo las siguientes:

Parchear los bugs conocidos, cambiar las contraseñas por defecto, fortifica las configuraciónes en todos los sistemas, no hagas códigos sencillos, aplica criptografía avanzada,diseña una red segura etc..!

Como tal, Chema habla de la herramienta creada por Elever Path llamada Faast.

Su función es buscar los activos de una compañía escaneando 365 días al año (24×7 disponibilidad)  sus vulnerabilidades. Cuando esta misma herramienta encuentra una vulnerabilidad, codifica la prueba. Trabaja en tiempo real.

Más información:

https://www.elevenpaths.com/es/tecnologia/faast/index.html

Para terminar, dejo el enlace del video para que puedan comprobar lo comentado anteriormente.

 

 

 

 

 

QRLJacking a WhatsApp por Pablo González.

Resultado de imagen de qrljackingDespués de la conferencia que vivimos en Coruña, una de las más interesantes para mi gusto fué la de Pablo González.

20170310_132735.jpgEn ella explica el proceso para aprovechar una vulnerabilidad de WhatsApp con el código QRLJacking.

Que es QRLJacking?Resultado de imagen de qrljacking

QRLJacking o Quick Response Code Jacking es un vector de ataque simple pero desagradable que afecta a todas las aplicaciones que se conectan a la función “Iniciar sesión con código QR” como una forma segura de iniciar sesión que puede que no acabe siendo tan segura.

 

 

En la conferencia que pudimos asistir, tuve la oportunidad de grabar en vídeo el proceso del mismo hasta llegar a ser realizado el ataque.

 

 

 

20170310_130733.jpg

 

 

 

WhatsApp en la web!

whatsapp-logo-.png

Accediendo a la sesión de de WhatsApp Web

whatsapp-logo.png

Voy a enseñar el proceso para poder sincronizar nuestra aplicación de móvil de WhatsApp con nuestro ordenador. El proceso es simple y eficaz.

Primero que todo, deberemos de cumplir los siguientes REQUISITOS que nos dice la propia página oficial:

2017-03-21 00_03_23-WhatsApp FAQ - ¿Cómo uso WhatsApp Web_.pngPara mayor información dejo la url oficial:  https://www.whatsapp.com/faq/es/web/28080003

La web de WhatsApp  genera de forma automática códigos QR cada ‘60’ segundos.

Generamos un código QRl en la página oficial.

Nos dirigimos a nuestro terminal, en la propia aplicación.

En la parte superior derecha de WhatsApp y desplegamos los ajustes, en el cual seleccionaremos WhatsApp Web como en las siguientes imágenes:

Simplemente nos quedaría fotografiar el código QRL anteriormente generado y ya tendremos sincronizado nuestro equipo con nuestra aplicación de WhatsApp.

 

 

Aclaración personal:

  1. EL funcionamiento de WhatsApp Web no se detiene con el bloqueo del terminal.
  2. Podemos realizar las mismas actividades que en nuestro terminal.
  3. Es importante cerrar la sesión para evitar posibles problemas de seguridad.
  4. Para poder acceder a WhatsApp Web no es necesario ningún tipo de programa como hemos visto.

KasperskyOS 11-11 system

Parece ser que los desarrolladores del gigante informático ruso Kaspersky  han creado un nuevo sistema operativo llamado KasperskyOS 11-11.

Tras 14 años de trabajo, Eugene Kaspersky, CEO y fundador de la compañía de seguridad Kaspersky, acaba de presentar Kaspersky OS, un nuevo sistema operativo antihackers implementado en un dispositivo de hardware, que parece ser completamente inviolable.

Kaspersky OS es un nuevo sistema operativo que ha sido desarrollado desde cero pensando en la seguridad. No está basado en Linux ni en ningún otro sistema conocido, así que los hackers no pueden utilizar herramientas conocidas para realizar ataques al mismo.

2017-02-28 22_55_58-Kaspersky lanza su propio sistema operativo _ unocero.png

Utiliza una arquitectura de microkernel que no sólo lo hace mucho más seguro sino que además permite ensamblarlo por bloques, personalizándolo en función de las necesidades de cada usuario.

Según afirma el propio Eurgene Kaspersky en su blog, para romper su firma digital que protege todo el sistema harían falta ordenadores cuánticos que aún no existen. Por tanto es completamente inviolable, un sistema operativo antihackers.

Kaspersky OS se implementa en dispositivos de hardware protegidos por un switch layer 3 creado por Kaspersky:Este es Kaspersky OS, el sistema operativo antihackers

Este hardware está pensado para proteger redes sencillas y dispositivos del Internet de las Cosas, que fueron los principales responsables del reciente ataque DDoS masivo que durante unas horas apagó Twitter, Spotify, Netflix, y otros servicios de Internet, el pasado mes de octubre.

Esta información procede del blog: https://eugene.kaspersky.com/2016/11/15/finally-our-own-os-oh-yes/

A continuación, adjunto un vídeo que explica brevemente y nos recuerda que es un ataque DDoS, cual explicamos en unas de mis anteriores entradas.

Fuente: http://computerhoy.com/

Vista la información anterior, parece que a Microsoft le ha salido un pequeño..competidor.

Cripografía

Después de unos cuantos años los métodos de criptografía iniciales han quedado obsoletos y toca dar un salto a la actualidad:  los métodos criptográficos modernos como la criptografía simétrica, asimétrica, híbrida…

 

…y por último las funciones de resumen o hash (que es un cifrado irreversible).

Criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, dado que se corren mayores riesgos como pueden ser (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

Esquema de criptografía simétrica

Teóricamente debería de ser más fácil conocer la clave interceptándola que realizando un ataque por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave y nunca sobre el algoritmo.

Otro inconveniente que yo le veo a este sistema es que si uno quieres tener un contenido totalmente confidencial con 10 personas tienes que aprenderte o apuntarte  las 10 claves para cada persona.

Criptografía asimétrica

La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que nunca puede ser revelada).

Esquema de criptografía asimétrica

.

Otro propósito que tiene este sistema es el de poder firmar documentos, certificando que el emisor es quien dice ser, firmando con la clave privada y verificando la identidad con la pública.

Diferencias entre criptografía simétrica y asimétrica:

Para empezar, la criptografía simétrica es más insegura ya que el hecho de pasar la clave es una gran vulnerabilidad, pero se puede cifrar y descifrar en menor tiempo del que tarda la criptografía asimétrica, que es el principal inconveniente y es la razón por la que existe la criptografía híbrida.

Criptografía híbrida

Este sistema es la unión de las ventajas de los dos anteriores en una, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

  1. Generar una clave pública y otra privada (en el receptor).
  2. Cifrar un archivo de forma síncrona.
  3. El receptor nos envía su clave pública.
  4. Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  5. Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

 

Gracias!

Un correo diferente… ProtonMail.

2017-02-13 20_01_33-.png

ProtonMail es una página de correo electrónico web cifrado, fué creado en el 2013 a raíz de las revelaciones del extrabajador de la CIA, Edward Snowden, sobre las prácticas delictivas de vigilancia  de las agencias de seguridad de los estados unidos de américa.

Para lograrlo, ProtonMail se sirve de un doble sistema de contraseñas: la que tiene que ver con entrar en la herramienta en cuestión y loguearse; y otra que se registra la primera vez que la usamos y que será empleada para codificar y descodificar aquellos correos que mandemos y recibamos a través de sus servidores.

Lo mejor del asunto es que todos los datos de los usuarios estarán protegidos pos las leyes de privacidad suizas –fuera del alcance de las europeas y norteamericanas), y no solo eso, sino que se trata de una utilidad gratuita.