tag:blogger.com,1999:blog-58513460519566453542024-03-05T09:52:59.793-03:00Jorge Mieres BlogUnknownnoreply@blogger.comBlogger531125tag:blogger.com,1999:blog-5851346051956645354.post-58771038260417913142013-05-30T09:41:00.001-03:002013-05-30T09:44:01.886-03:00Jumcar. Desde Perú y con foco en América Latina [Parte 1/3]<br />
<div class="MsoNormal">
<i>Jumcar es una familia de códigos maliciosos desarrollado en América Latina que he estado investigando en los últimos meses. El siguiente texto es la primera parte de esa investigación.</i></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
“<b>Jumcar</b>” es el
nombre que hemos asignado a una familia de códigos maliciosos desarrollados en
América Latina, específicamente en Perú, que está desplegando sus maniobras de
ataque, según nuestra investigación, desde Marzo de 2012. <o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Luego de cinco meses de análisis podemos detallar ciertas
características puntuales de <b>Jumcar</b>
que iremos comunicando conforme avancen los días, pero fundamentalmente su
principal objetivo se resume en el robo de información financiera de usuarios
latinoamericanos que hacen uso de los servicios de home-banking de importantes
entidades bancarias. De las cuales, el 89%
se canalizan en Perú a través de seis estrategias de Phishing basadas en la
clonación fraudulenta de los sitios web bancarios. <o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Algunas variantes de la familia <b>Jumcar</b> también incorporan en la logística de la estrategia dos
entidades bancarias de Chile y una de Costa Rica. <o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEienWil-_-W7iNuCOhIc7ut_Sz46Dqg26mGf136JzxxCBl6f8ZrsVhuZF5tbYaAzJw1pnL86V4TJWrKgDEmv4eIZwfP2I2JG1GcLtdEkSFxNMY2x6uJLYyfj96HGmX7kC6Sfg28enTkHL7y/s1600/1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="247" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEienWil-_-W7iNuCOhIc7ut_Sz46Dqg26mGf136JzxxCBl6f8ZrsVhuZF5tbYaAzJw1pnL86V4TJWrKgDEmv4eIZwfP2I2JG1GcLtdEkSFxNMY2x6uJLYyfj96HGmX7kC6Sfg28enTkHL7y/s400/1.png" width="400" /></a></div>
<div style="text-align: center;">
<i>Relación porcentual de los ataques de Phishing por países, generado por
Jumcar</i></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<i><br /></i></div>
<div class="MsoNormal">
Sabemos que <b><i>en América Latina la cultura ciber-delictiva
se expande con mucha fuerza</i></b>. Ejemplo de ello son algunas de las redes
de bots gestionadas a través de crimeware desarrollado en la región, que además
cuentan con la posibilidad de generar malware personalizado. Tales son los
casos de las botnets que hemos descubierto a lo largo de los últimos dos años y
alertado al respecto oportunamente como <a href="http://www.securelist.com/en/blog/208193160/Latin_American_banks_under_fire_from_the_Mexican_VOlk_Botnet">vOlk-Botnet</a>,
<a href="https://twitter.com/jorgemieres/status/145860855257513984">Chimba-Botnet</a>,
<a href="http://twitpic.com/7yu3l2">UELP</a>, <a href="http://www.securelist.com/en/blog/208194134/AlbaBotnet_another_new_crime_wave_in_Latin_American_cyberspace">AlbaBotnet</a>
y <a href="http://www.securelist.com/en/blog/208194103/New_crimeware_attacks_LatAm_bank_users">PiceBOT</a>.<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Sin embargo, esta familia de malware posee características y
componentes completamente diferentes y muy particulares en comparación con las
anteriormente mencionadas. Solo comparten el mismo objetivo: <b><i>robar
información financiera</i></b> y, en similitud, la estrategia de propagación
inicial: <b><i>correo electrónico asociado con un fuerte componente de Ingeniería
Social visual basado en falsos mensajes</i></b><i>.</i> <o:p></o:p></div>
<div class="MsoNormal">
<i><br /></i></div>
<div class="MsoNormal">
Desde una perspectiva más técnica, <b><i>absolutamente todas las variantes
de ésta familia de malware están desarrolladas en .NET</i></b>, mientras que el
patrón habitual en torno al malware desarrollado en América Latina (excluyendo
Brasil) es el desarrollo de proyectos maliciosos en VisualBasic.<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
En el mismo orden y contrariamente a los patrones comunes
del malware latinoamericano que ofuscan parte del código a través de simples
conversiones en hexadecimal, <b><i>todas</i></b> <b><i>las variantes de</i> <i>Jumcar</i></b> <b><i>utilizan algoritmos
criptográficos simétricos y asimétricos para ocultar las funcionalidades
especificadas en el código fuente</i></b>, a través de las siguientes clases de
.NET: </div>
<div class="MsoNormal">
</div>
<ul>
<li><i><span style="color: windowtext; text-decoration: none; text-underline: none;"><a href="http://msdn.microsoft.com/es-es/library/system.security.cryptography.tripledes.aspx">System.Security.Cryptography.TripleDES</a></span></i></li>
<li><i><span style="color: windowtext; text-decoration: none; text-underline: none;"><a href="http://msdn.microsoft.com/es-es/library/system.security.cryptography.aescryptoserviceprovider.aspx">System.Security.Cryptography.Aes</a></span></i></li>
<li><i>System.Security.Cryptography.RSA</i>.</li>
</ul>
<o:p></o:p><br />
<div class="MsoNormal">
Las siguientes imágenes muestran la diferencia en torno a
las maniobras de ofuscación destacadas en el malware controlado a través de las
más populares botnets de la región contra la utilizada por Jumcar:</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjP_Wxha2CnbPsptsL_1oGep4jwi38WTdatgfSfdF1aeQHJM5sVlBBl_11xVcvZyLGav9U97fi0lrU_ym6UlqmR_gKI4zqsAqCJdApSV6uMU99I7WyHRoA5-FUGqoYgKmV3-0cMgJpu7Awh/s1600/2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="113" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjP_Wxha2CnbPsptsL_1oGep4jwi38WTdatgfSfdF1aeQHJM5sVlBBl_11xVcvZyLGav9U97fi0lrU_ym6UlqmR_gKI4zqsAqCJdApSV6uMU99I7WyHRoA5-FUGqoYgKmV3-0cMgJpu7Awh/s400/2.png" width="400" /></a></div>
<div style="text-align: center;">
<i>Cifrado en Hexadecimal de los parámetros de configuración del malware propagado
a través de S.A.P.Z., vOlk-Botnet, PiceBOT y AlbaBotnet</i></div>
<div style="text-align: center;">
<i><br /></i></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO5OlA75Anm6-4jmyTjz4qmI3VkqC_ZXtncayrtlwpNxhxOltDxO1tuw-wRGMGcgtCkgTaGj8JT6lT3sKaUbbVNgmwCIkTgOO0NCGRwIEI21NZdgv0KNEsmulm8hh1rw3nfpN3zvx7UrrL/s1600/3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO5OlA75Anm6-4jmyTjz4qmI3VkqC_ZXtncayrtlwpNxhxOltDxO1tuw-wRGMGcgtCkgTaGj8JT6lT3sKaUbbVNgmwCIkTgOO0NCGRwIEI21NZdgv0KNEsmulm8hh1rw3nfpN3zvx7UrrL/s400/3.png" width="400" /></a></div>
<div style="text-align: center;">
<i>Cifrado RSA de los parámetros de configuración de la familia de códigos
maliciosos “Jumcar”</i></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<i><br /></i></div>
<div class="MsoNormal">
Los patrones que diferencian a ésta familia de malware
desarrollada en Perú son:</div>
<div class="MsoListParagraph" style="margin-bottom: 0.0001pt; text-indent: -0.25in;">
<br />
<ul>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">Las
campañas de propagación/infección siempre son por correo electrónico.</i></li>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">La
estrategia de ingeniería social se basa en la imagen de Facebook tanto en el
mensaje del correo como en el nombre del archivo que se descarga
(Mensaje-facebook.exe). También en correos supuestamente emitidos por entidades
bancarias del Perú.</i></li>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">El tamaño
de las variantes no supera los 44kB.</i></li>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">La
iconografía también se refiere a Facebook en el 80% de los casos, el otro 20%
implica íconos que hacen alusión a la compañía de telefonía móvil Claro y otro
porcentaje al ícono nativo de los lenguajes de programación .NET y VB. Es
decir, 8 de cada 10 muestras emplea como ícono la imagen de Facebook.</i></li>
</ul>
<!--[if !supportLists]--></div>
<div class="MsoListParagraph" style="margin-bottom: 0.0001pt;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzHtBEtWd0HzYi2WndDDgoPJnYqpQAQ9sk7phndAnbrLYCSmxAuvcOxDRr-BTGRYK3IFxeaY7xqzPDX3noEW9wApIHvB9XI-F544v5gdURGaEbTV9h-hccJmbCqMOB683BIKxYuOKHBnem/s1600/4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzHtBEtWd0HzYi2WndDDgoPJnYqpQAQ9sk7phndAnbrLYCSmxAuvcOxDRr-BTGRYK3IFxeaY7xqzPDX3noEW9wApIHvB9XI-F544v5gdURGaEbTV9h-hccJmbCqMOB683BIKxYuOKHBnem/s400/4.png" width="400" /></a></div>
<div style="text-align: center;">
<i>Íconos utilizados en las diferentes variantes de Jumcar</i></div>
<div class="MsoListParagraph" style="margin-bottom: 0.0001pt; text-indent: -0.25in;">
<br />
<ul>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">Una vez
infectado el sistema, el malware se auto-renombra empleando nombres
relacionados a Microsoft Windows
(Windows Defender.exe).</i></li>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">Los
parámetros dinámicos del malware son cifrados con algoritmos AES, TripleDES y
RSA.</i></li>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">Las
primeras variantes generan clave en el registro para automatizar el arranque,
las más recientes no, solo se limitan a un “ataque fantasma” a través de
Pharming.</i></li>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">El
lenguaje de programación empleado para crear Jumcar es .NET sin
empaquetamiento.</i></li>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">Crea una
carpeta y archivo específico en MS Excel y MS Word.</i></li>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">Todos los
sitios web utilizados para las campañas están en peligro por alguna
vulnerabilidad. En ellos se aloja el archivo con los datos del pharming, un
MassMailer y una puerta trasera (Backdoor).</i></li>
<li><span style="font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;"><span style="font-family: 'Times New Roman'; font-size: 7pt;"> </span></span><i style="text-indent: -0.25in;">El blanco
de ataque principal se focaliza en usuarios de entidades bancarias de Perú
(seis en total). Sin embargo, desde el mes de Marzo de 2013 el atacante agregó
una entidad bancaria de Costa Rica y dos de Chile.</i></li>
</ul>
<!--[if !supportLists]--></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Las campañas de propagación son compatibles con las clásicas
estrategias de Ingeniería Social visual que se basan en el envío de correos
electrónicos fraudulentos, instancia en la cual se dispara hacia dos vetas de
ataque:<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoListParagraphCxSpFirst" style="mso-list: l1 level1 lfo2; text-indent: -.25in;">
<br />
<ol>
<li>Un mensaje supuestamente emitido por Facebook
con el asunto “Mensaje de Facebook”, acompañado con imágenes del logo de la red
social, que direccionan el tráfico hacia un archivo llamado “<i>Mensaje_Facebook_Privado.php</i>” (o
similar), que posee las instrucciones necesarias para la descarga de una
variante de Jumcar.</li>
<li>Un mensaje supuestamente emitido por una
importante entidad bancaria de Perú que direcciona el tráfico del usuario hacia
la clonación del sitio web de la entidad bancaria en cuestión. Esto es el
clásico ataque de phishing.</li>
</ol>
<o:p></o:p></div>
<div class="MsoListParagraphCxSpLast" style="mso-list: l1 level1 lfo2; text-indent: -.25in;">
<o:p></o:p></div>
<div class="MsoListParagraphCxSpLast" style="mso-list: l1 level1 lfo2; text-indent: -.25in;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiozOSojB_PYAzyR4XGCNAi35BzUBAr-IdnXuLx0gofm7livuFEOxNqco2oUuAhJAuw4C3Uhv0_Y7y_s-o1Tlk9wQSgDR6UNkiRxopK5CswEffabwPIfICYM66uNwadBuBOdlnzZ1s9fg6o/s1600/5.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiozOSojB_PYAzyR4XGCNAi35BzUBAr-IdnXuLx0gofm7livuFEOxNqco2oUuAhJAuw4C3Uhv0_Y7y_s-o1Tlk9wQSgDR6UNkiRxopK5CswEffabwPIfICYM66uNwadBuBOdlnzZ1s9fg6o/s400/5.png" width="400" /></a></div>
<div style="text-align: center;">
<i>Mensaje malicioso emitido por correo electrónico. Es una de las
estrategias de propagación de Jumcar</i></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<i><br /></i></div>
<div class="MsoNormal">
Todas las variantes de Jumcar son alojados en sitios web
previamente vulnerados (es decir, el atacante no registra nombres de dominio
como parte de la estrategia de propagación).<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
En ellos también se implantan los <b><i>PhishingPack</i></b> utilizados para robar la información de los
usuarios desprevenidos, un archivo en texto plano que aloja la configuración para
el archivo <b><i>hosts</i></b> de los equipos víctimas, el <b><i>MassMailer</i></b> a través del
cual se masifica el envío de los correos engañosos y un <b>backdoor</b> que le permite al atacante acceder y alojar las nuevas
variantes del malware.<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
El impacto que Jumcar ha tenido en los últimos meses es alto
y específico. En el siguiente gráfico se percibe claramente, en color rojo, que
los mayores niveles de infección se encuentran focalizados con mayor éxito de
penetración en Perú y Chile:<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzwL3PyEmUAU5DieLPe18FMrqAWHvoj6LRCtkA3VK9m1dJhDeDTR5dPSpiMo6weWW0v2-Kr2nLcFuuIzHgTAMjdQnXlax-yo02JzER2Ma6KSmBvG_q4vyTWCaJf9KhslIe8I9vEF9nb29P/s1600/6.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzwL3PyEmUAU5DieLPe18FMrqAWHvoj6LRCtkA3VK9m1dJhDeDTR5dPSpiMo6weWW0v2-Kr2nLcFuuIzHgTAMjdQnXlax-yo02JzER2Ma6KSmBvG_q4vyTWCaJf9KhslIe8I9vEF9nb29P/s400/6.png" width="322" /></a></div>
<div style="text-align: center;">
<i>Perú y Chile son los países con la mayor tasa de infección a través de Jumcar**</i></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<i><br /></i></div>
<div class="MsoNormal">
Hemos analizado alrededor de 50 muestras pertenecientes a la
familia de malware Jumcar que nos permitieron recolectar un importante volumen
de datos de interés que iremos compartiendo en los próximos días.<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Las diferentes variantes son detectadas por Kaspersky Lab como
“<b>Trojan.MSIL.Jumcar</b>” y “<b>Trojan.Win32.Jumcar</b>”.<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
<i>** Fuente: Kaspersky Security Network - Kaspersky Lab</i></div>
<div class="MsoNormal">
<i><br /></i></div>
<div class="MsoNormal">
<i>Originalmente publicado en Español e Inglés en:</i></div>
<div class="MsoNormal">
<a href="http://latam.kaspersky.com/Jumcar-parte1"><i>http://latam.kaspersky.com/Jumcar-parte1</i></a></div>
<div class="MsoNormal">
<i><a href="http://www.securelist.com/en/blog/208195041/Jumcar_From_Peru_with_a_focus_on_Latin_America_First_part">http://www.securelist.com/en/blog/208195041/Jumcar_From_Peru_with_a_focus_on_Latin_America_First_part</a></i></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div style="margin-left: 1em; margin-right: 1em; text-align: left;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVihhXoeFtA3jgrB3LAZRrr3aotlTh22Gr3_wVY6Dzp6PY06jHvNAB4iDJVCL-l9jIUKjSdaqjIXEwEVWJ0ivVZVrbYEMPPBen8_wMYwIuc7yZe5juXTC84bpnsuDzRaRb9fbNVIHZzlJw/s1600/Facebook.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"></a></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-62964006158132128232013-03-18T11:15:00.001-03:002013-03-18T11:16:07.527-03:00AlbaBotnet, nuevo crimeware que ataca el ciberespacio latinoamericano<br />
<div style="text-align: justify;">
Luego de la reciente aparición de PiceBOT en la escena delictiva de América Latina, AlbaBotnet se suma a la “campaña de expansión” del crimeware regional. Está basado en ataques de pharming desde el servidor (pharming online) buscando materializar ataques de phishing, en éste caso, con un objetivo puntual: robar información de usuarios chilenos de dos importantes entidades bancarias de ese mismo país.</div>
<div style="text-align: justify;">
Según los datos que hemos procesado, esta campaña forma parte de una etapa de prueba de la botnet y por lo cual la monetización del crimeware es nula por el momento, aunque también podría tratarse de una versión privada. Aunque también sabemos que el autor de esta amenaza ha comenzado sus pruebas a principios de 2012</div>
<div style="text-align: justify;">
La estructura de la botnet no parece tener similitudes con los otros crimeware latinoamericanos, y además del constructor automatizado de malware que se incluye por defecto, posee un paquete que permite automatizar también el envío de correos electrónicos. De esta forma el botmaster puede personalizar las campañas de infección a través de los clásicos mecanismos de Ingeniería Social visual:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp0_2kJVfj_mMynBgxEsRc8sIhBAsCqKiOAFYdV3O3n1Cb7pFoFeeEM8ndDmfnt16PeqGkZOWlh8VZuTUtY3kLYfHYBKGOPJFUeewcMumhOlPgYOTzSmk0TVdN39GzxoVQurJKj7Nf2Rd0/s1600/1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgp0_2kJVfj_mMynBgxEsRc8sIhBAsCqKiOAFYdV3O3n1Cb7pFoFeeEM8ndDmfnt16PeqGkZOWlh8VZuTUtY3kLYfHYBKGOPJFUeewcMumhOlPgYOTzSmk0TVdN39GzxoVQurJKj7Nf2Rd0/s320/1.png" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El malware es detectado bajo el nombre Trojan.Win32.VBKrypt.pitu, emplea el mismo sistema de cifrado que encontramos en las versiones de PiceBOT y vOlk-Botnet que claramente podemos observar en la siguiente imagen:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0CC3bzZkCTKOkXAzg-W04S5LHuxpjXWGuSrAGK09W19gHtAux_Ix-rL-Ow1YR9sL63q_b3s3FEaIZQPu7CESvPrW-AgNTdSThfEsD9JtgMx5zgiFEWtgXTb8TePkbcOmOdhlVQCt9U1SR/s1600/2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="126" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0CC3bzZkCTKOkXAzg-W04S5LHuxpjXWGuSrAGK09W19gHtAux_Ix-rL-Ow1YR9sL63q_b3s3FEaIZQPu7CESvPrW-AgNTdSThfEsD9JtgMx5zgiFEWtgXTb8TePkbcOmOdhlVQCt9U1SR/s320/2.png" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Hemos identificado hasta el momento tres servidores que operan bajo las direcciones IP 111.90.159.208, 194.175.173.187 y 94.136.40.103, utilizados como C2 donde los dos últimos servidores han sido vulnerados probablemente por el mismo botmaster. Aquí puede observar en orden cronológico algunos datos sobre las versiones del malware, la sintaxis es timestamp + tamaño de archivo + C2 + comentario:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVMYjQXekndrjc41iswLhyJfw0C__0ucN19lP2bGwoLP4byMWOuR-VfrRkfknsGRjT-1TqeJDmt417GT4fNdp0L2x7ezmu_ivXJ9fw-cCN6kDhwfuT1CLTxrSvHYWDHjUI4IWFOqMryc10/s1600/3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="86" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVMYjQXekndrjc41iswLhyJfw0C__0ucN19lP2bGwoLP4byMWOuR-VfrRkfknsGRjT-1TqeJDmt417GT4fNdp0L2x7ezmu_ivXJ9fw-cCN6kDhwfuT1CLTxrSvHYWDHjUI4IWFOqMryc10/s320/3.png" width="320" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Somos testigos del creciente incremento de amenazas informáticas producidas en América Latina con el objetivo de atacar exclusivamente a usuarios de la región. Esta situación se encuentra en plena evolución y el desarrollo de malware también ésta cambiando. </div>
<div style="text-align: justify;">
Nosotros seguimos investigando el impacto que está teniendo esta nueva amenaza informática, que por el momento su tasa de infección se concentra en América del Sur y, como dijimos anteriormente, busca atacar la seguridad de los usuarios solamente en Chile.</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-41908111474615132562013-02-02T11:14:00.003-03:002013-02-02T11:16:57.994-03:00PiceBOT. Nuevo crimeware azota a usuarios bancarios de América Latina<i>La creación de crimeware en América Latina, específicamente desarrollado desde México o Perú, ya no es una novedad. Sin embargo, esto no significa que las maniobras delictivas hayan disminuido sino todo lo contrario; generan nuevas vetas con intenciones maliciosas para muchos aspirantes a delincuentes.</i><br />
<i><br /></i>
<i>Es así que cada tanto algún programador malintencionado intenta crear su estructura de negocios delictivos a través del lanzamiento de un nuevo crimeware. El siguiente texto habla sobre uno de ellos. Un nuevo crimeware llamado PiceBOT que se ha liberado para la comunidad delictiva de América Latina.</i><br />
<i><br /></i>
<i>El texto original fue escrito bajo investigaciones, que aún continúan, realizadas para Kaspersky Lab. Cualquier pregunta, comentario y/o sugerencia siempre es bienvenida.</i><br />
<br />
<br />
<div class="MsoNormal">
<span lang="ES">Luego de la
masificación de las populares botnets latinoamericanas vOlk (México) y S.A.P.Z
(Perú), se suma al escenario underground de ésta región PiceBOT, cuyo costo en
el mercado clandestino ronda los $ 140. <o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="ES"><br /></span></div>
<div class="MsoNormal">
<span lang="ES">Al igual que
otros crimeware de éste estilo, su objetivo principal es la distribución de
malware específico para el robo de información financiera a través ataques de pharming
local (modificación arbitraria del archivo host). A pesar de su reciente
aparición (menos de un mes) ya ha sido adoptada por los ciberdelincuentes de
LatAm para atentar contra usuario bancarios de importantes entidades bancarias.
Hasta el momento hemos registrado ataques de phishing generados y administrados
a través de ésta botnet para Chile, Perú, Panamá, Costa Rica y Argentina. La
siguiente imagen, obtenida desde un foro underground, muestra algunos ejemplos:</span></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.securelist.com/en/images/pictures/klblog/208194105.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="400" src="http://www.securelist.com/en/images/pictures/klblog/208194105.png" width="360" /></a></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<br /></div>
<div align="center" class="MsoNormal" style="text-align: center;">
<br /></div>
<div class="MsoNormal" style="text-align: left;">
Desde el punto de
vista técnico comparte muchas similitudes con los códigos maliciosos propagados
a través de vOlk y S.A.P.Z, que iremos compartiendo en los próximos días. Sin
embargo, aún no está claro desde qué país de Latinoamérica es, pero algunos
indicios indican que podría tratarse de un crimeware de origen guatemalteco,
mexicano o peruano. Otra interesante característica que se distingue respecto a
los otros crimeware de LatAm es su proceso simple de autenticación que solo
necesita contar con un solo factor: la contraseña de acceso al panel de
administración.</div>
<div class="MsoNormal">
<span lang="ES"><br /></span></div>
<div class="MsoNormal">
<span lang="ES">Además, el ciclo
de propagación descarga en primera instancia un Dropper que se encargará de
establecer la primera comunicación clandestina con el C2 (panel de Comando y
Control) enviando a la botnet parámetros de interés para los delincuentes
informáticos. Luego descargará otra pieza de malware desde la URL configurada
en “<i>url_des.txt</i>” y modificará vía web
la información contenida en el archivo hosts a través de los parámetros
establecidos desde el “<i>toma.php</i>”.<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="ES"><br /></span></div>
<div class="MsoNormal">
<span lang="ES">Hasta el momento
hemos detectado al menos un par de docenas de variantes del malware gestionado
a través de PiceBOT que son detectadas por Kaspersky Lab de forma genérica como
<i>Trojan-Dropper.Win32.Injector</i> y su
distribución geográfica se concentra, por el momento, en los países anteriormente
mencionados. <o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="ES"><br /></span></div>
<div class="MsoNormal">
<span lang="ES">Claro está que
Latinoamérica se ha transformado en un mercado muy competitivo y muy preciado
para los delincuentes informáticos de la región y fuera de ella también,
debido, en parte, a la falta de madurez en materia penal. <o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="ES"><br /></span></div>
<div class="MsoNormal">
<span lang="ES">En el particular
caso de PiceBOT, en su poco tiempo de vida ha alcanzado una tasa de éxito
importante entre la comunidad delictiva “regionalista” que lo adoptan por
encima del crimeware desarrollado en Europa del Este. Tal vez los tres puntos
más importantes que consideran los delincuentes informáticos que prefieren el
uso de crimeware local sean: en primera instancia, el bajo costo comparado con
los desarrollos Europeos que superan los 1000 dólares estadounidenses en la
mayor parte de los casos. En segundo lugar la facilidad de uso ya que solo se
limitan al phishing como estrategia de ataque final y en tercero el Retorno de
Inversión (ROI) casi inmediato que obtienen ya que a pesar del empleo de
técnicas triviales que se potencian con maniobras de Ingeniería Social visual
la tasa de infección a través de éstos códigos maliciosos es muy alta,
fundamentalmente, por la falta de conciencia de los usuarios.<o:p></o:p></span></div>
<div class="MsoNormal">
<span lang="ES"><br /></span></div>
<div class="MsoNormal">
<span lang="ES">La versión en inglés puedes encontrarla en http://www.securelist.com/en/blog/208194103/New_crimeware_attacks_LatAm_bank_users</span></div>
Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5851346051956645354.post-59588197067062139832012-10-15T19:37:00.003-03:002012-10-15T19:38:43.647-03:00BoteAR: una… ¿botnet social? ¿De qué estamos hablando?<div style="text-align: justify;">
En seguridad de la información, hablar de botnet es igual a hablar de acciones maliciosas que se materializan a través de éste recurso delictivo, y que en esencia siempre supone una actitud hostil de parte de quien las administra. Por favor, que mis colegas corrijan o desmientan esto si es que me equivoco, aunque creo que conceptualmente hablando coincidirán conmigo. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
BoteAR (desarrollada en Argentina) que asume un concepto de “social”, supone precisamente lo dicho anteriormente, a pesar que aún no parece materializarse del todo. Intenta ofrecer una botnet convencional pero a modo de “servicio” (crimeware-as-a-service) y administrable vía web. Además, su autor parece adoptar (quizás sin saberlo) el modelo de negocio de los sistemas de afiliados de Europa del Este que propagan malware (infecta y recibe rédito por ello). Hasta aquí nada raro ya que lamentablemente todos los días somos testigos de estas cosas. Pero lo llamativo, es que se escuda bajo el manto de la seguridad en un intento de “fraternizar” con la comunidad.</div>
<div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr6Bow5b9P4SJ8aaaQzEE4uLRZqpE5RBUKTq6mYZ3s2wuqw42_bwXj1uI-ruB056I68nW8e6cwHUmmhEgfulION-9n5H1m1t4pQhv2lsrTVpPwJAa0TcWvww_1CK0Vcq1Wih-oMT5n8DHY/s1600/1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="153" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjr6Bow5b9P4SJ8aaaQzEE4uLRZqpE5RBUKTq6mYZ3s2wuqw42_bwXj1uI-ruB056I68nW8e6cwHUmmhEgfulION-9n5H1m1t4pQhv2lsrTVpPwJAa0TcWvww_1CK0Vcq1Wih-oMT5n8DHY/s400/1.png" width="400" /></a></div>
<div>
<br /></div>
<div style="text-align: justify;">
“Botnet Security: Tome el control de máquinas remotas y controle las acciones del usuario”. Este es el slogan de la aplicación, pero vamos! Hay algo que no entiendo. ¿Es una aplicación de seguridad que te permite mitigar ataques de botnets? Claro que no! Según su autor, sirve para robar información de los usuarios víctimas a través de un troyano. En la siguiente imagen, correspondiente al sitio web del recurso malicioso, se puede leer (en español) sus funcionalidades:</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizrWxS9bZkjJVAlT0RJEeFsJXiQ2r0gJFwqc5__2PuhYHBcxPsN-Df279Vdn7I-SWEYN8ADhidVgBoZGcCwd7vFXhAzlbb44_uSKFXm1YMI9qRmPmulqiByl4-JhftyWt_3a8wGIuYDbYx/s1600/2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="177" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizrWxS9bZkjJVAlT0RJEeFsJXiQ2r0gJFwqc5__2PuhYHBcxPsN-Df279Vdn7I-SWEYN8ADhidVgBoZGcCwd7vFXhAzlbb44_uSKFXm1YMI9qRmPmulqiByl4-JhftyWt_3a8wGIuYDbYx/s320/2.png" width="320" /></a></div>
<div>
<br /></div>
<div>
<br /></div>
<div style="text-align: justify;">
Vamos a poner en medio punto el “modo sarcasmo” para traducir cada cuadro y, en función de ello, afirmar por qué sus acciones son maliciosas y penalmente repudiables: </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b style="font-weight: bold;">1. "Tome el control de máquinas remotas y controle las acciones del usuario"</b><b>: </b>acceder a un sistema sin la debida autorización del responsable o dueño del equipo constituye una acción ilegítima y ofensiva. La conocemos como intrusión no autorizada y en la mayoría de los países del mundo que disponen de una ley de delitos informáticos tipifican estas acciones como punible, sin importar el medio tecnológico mediante el cual se ejecute el ataque. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b style="font-weight: bold;">2. "El servicio de BoteAR es gratuito y el uso, como así también las responsabilidades del mismo van por cuenta de los usuarios"</b><b>:</b> quiero detenerme un poco más en éste punto porque seguramente muchos van a reflotar el debate de las responsabilidades que impactan sobre los desarrolladores de éste tipo de aplicaciones maliciosas argumentando eso de que “un cuchillo puede ser usado para matar o para cortar pan”… Vamos! No es un acto moral! La moral forma parte del derecho anglosajón y crear artimañas para ser utilizadas de forma maliciosa no es nada moral, y aunque una persona no está obligada a seguir normas morales, sí está obligada a seguir normas penales. El autor posee un “corazón malicioso” que claramente escapa de las normas de conducta que desde el punto de vista legal intentan regular la conducta humana. Y digo bien, conducta humana que no debemos confundir con las acciones de un programa informático. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b style="font-weight: bold;">3. "…permitirá controlar todas las acciones remotas realizadas en su propia Botnet, pero para lograr establecer una conexión con los zombis usted deberá primero instalar el agente en JavaScript ( Troyano ) en el sitio web deseado…"</b><b>: </b>Por definición, un malware es un programa malicioso, hoy ampliamente usado para robar información bancaria, y un troyano es un malware; por ende, un programa dañino. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b style="font-weight: bold;">4. "Control remoto de computadoras, Bypass de protecciones remotas, Robo de credenciales, Ataques SQLi, XSS y DoS"</b><b>: </b>Nuevamente, diferentes tipos de ataques que son susceptibles a penas, por lo menos en Argentina de donde es originario el autor. Por ejemplo, robo de credenciales podría encuadrarse en Robo de identidad. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si bien por el momento ésta idea no posee difusión ni adeptos, probablemente los consiga en poco tiempo. Pero el autor no duda en “blanquearse” ya que sus datos son públicos. Sin embargo sí intenta parecer “Poncio Pilatos” desligándose de cualquier responsabilidad por el “mal uso” de la “herramienta”. La pregunta de rigor en función de esto es: ¿Qué “buen uso” tiene una botnet. Pero aun así, estimo que quizás aún no tomó conciencia (el autor) del real impacto legal que estas acciones pueden acarrear, así que mejor prevenir, o mejor dicho… advertir, antes de que realmente le roben las credenciales de acceso a la banca online a algún usuario argentino o de otro país en donde exista pena por esta acción, o que un importante sitio corporativo se vea afectado por un ataque de DDoS. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La comunicación entre los equipos infectados y el C2 de la botnet (comando y control) se realiza a través de un troyano, del tipo backdoor, escrito en JavaScript y detectado por Kaspersky Lab como Backdoor.JS.Agent.c.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHDRyisfD4L1J5zVMomah5tJoFiekC180adYKo2JHWW259yqg-N50tHi4kLGEFSqpIlRb5Vi8miqHjyjm_E6Wu-OSsi725h7EhnUWE7tYtAzjhJlDXVy1NRIWnFsKUFGkTuSJ1scWevi7D/s1600/3.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="170" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHDRyisfD4L1J5zVMomah5tJoFiekC180adYKo2JHWW259yqg-N50tHi4kLGEFSqpIlRb5Vi8miqHjyjm_E6Wu-OSsi725h7EhnUWE7tYtAzjhJlDXVy1NRIWnFsKUFGkTuSJ1scWevi7D/s320/3.png" width="320" /></a></div>
<div>
<br /></div>
<div style="text-align: justify;">
La siguiente imagen corresponde a una parte del código de
éste agente malicioso con un texto bien claro que no necesita demasiada
explicación: son las funciones que permiten interactuar para la materialización
de ataques de phishing. Pero recordemos que además de los ataques de phishing
está diseñada para, entre otras cosas, controlar remotamente el equipo a través
del navegador y ejecutar exploits, incluyendo módulos para exploits 0-Day.</div>
<div>
<div class="MsoNormal">
<o:p></o:p></div>
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgerCxSckURAcCcJFIWJihYDtEgn8ffeRn3oxoaTonqUwSXYzsnBm2Luu75_3nZ9hh-FAdEFS3UNtsrzkc9u54ZTTZIz_qvwHzB1adH5aw4KGhcWHgyscEsDLYqf_1jKnuPmCadKxqgKTN9/s1600/4.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgerCxSckURAcCcJFIWJihYDtEgn8ffeRn3oxoaTonqUwSXYzsnBm2Luu75_3nZ9hh-FAdEFS3UNtsrzkc9u54ZTTZIz_qvwHzB1adH5aw4KGhcWHgyscEsDLYqf_1jKnuPmCadKxqgKTN9/s320/4.png" width="320" /></a></div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal" style="text-align: justify;">
Compartiendo las palabras de un amigo, en verdad, detrás de este
tipo de esfuerzo un factor de relevante importancia es la motivación real de
los creadores de programas maliciosos porque en definitiva y mucho más allá de
las acciones del malware, sabemos que en muchos casos la forma de llegar a las
personas, ya sea para vender o para robar, es intentando crear un enfoque menos
delictivo y más social. </div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
** Artículo escrito originalmente para Kaspersky Lab y publicado (en inglés) en:</div>
<div class="MsoNormal">
<a href="https://www.securelist.com/en/blog/208193888/BoteAR_a_social_botnet_What_are_we_talking_about">https://www.securelist.com/en/blog/208193888/BoteAR_a_social_botnet_What_are_we_talking_about</a>
</div>
<div class="MsoNormal">
</div>
<div class="MsoNormal">
<o:p></o:p></div>
</div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-78760061730462999852012-09-13T10:28:00.000-03:002012-09-13T10:29:28.764-03:00El despertar del crimeware en América Latina<div style="text-align: justify;">
Según un estudio realizado por LACNIC (Latin America and Caribbean Network Information Centre) $93,000 millones de dólares se perdieron en América Latina como consecuencia del cibercrimen regional. La cifra no es caprichosa sino que marca en su justa medida la proyección delictiva en favor de los delincuentes informáticos que cada vez con mayor fuerza atentan contra el bolsillo de los usuarios.</div>
<br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta cifra se suma a las perdidas millonarias que también sufren otros continentes en mano de la delincuencia digital que emplea crimeware como principal canal de ataque, poniendo sobre la mesa la realidad de un problema cada vez más preocupante a nivel global.</div>
<br />
<b><span style="font-size: large;">Unificando conceptos</span></b><br />
<div style="text-align: justify;">
El término crimeware se refiere a cualquier aplicación, habitualmente web, que facilita el robo de información financiera empleando Internet como principal vector para la gestión de equipos infectados. Si bien la gama de aplicaciones del tipo crimeware que existen en la actualidad no es muy amplia, existe una clasificación de la cual los más relevantes son:</div>
<br />
<div style="text-align: justify;">
<b>Exploit Pack:</b> Conjunto de exploits – código que intenta aprovechar una debilidad específica en un sistema operativo o aplicación implementada sobre éste – preconfigurados en un sólo paquete que se gestiona a través del protocolo HTTP, y que permite procesar información de cada uno de los equipos infectados (inteligencia), almacenando datos estratégicos que el atacante puede emplear para personalizar campañas de infección. Se comercializa en el mercado negro y ejemplos relevantes son <b>BlackHole</b> y <b>Phoenix</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Malware Kit:</b> Aplicación que permite automatizar el desarrollo de malware personalizado y controlar de forma total y remota cada uno de los equipos infectados. A diferencia de los Exploit Pack, los Malware Kit se componen de dos partes; por un lado un programa interno que facilita el desarrollo de un malware y por el otro la aplicación Web que permite al atacante gestionar una red de computadoras infectadas (botnet) a través del protocolo HTTP. Ejemplos ampliamente conocidos son <b>ZeuS</b> y <b>SpyEye</b>.</div>
<div style="text-align: justify;">
Crimeware de exportación</div>
<br />
<div style="text-align: justify;">
Si bien las estrategias de ataque ejecutadas a través de Malware Kit se reflejan, fundamentalmente, contra usuarios de Europa y Asia, desde hace algunos años han sido configurados para atacar a usuarios de entidades bancarias de América Latina.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La “mafia digital” que se esconde detrás de los procesos fraudulentos del cibercrimen ha ampliado la cobertura de ataque agregando en su cartera de oportunidad a América Latina debido, fundamentalmente, a las siguientes dos perspectivas: alto crecimiento económico en muchos países latinoamericanos y falta de legislación especifica en materia de seguridad informática.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Bajo este panorama, delincuentes informáticos de otros continentes han comenzado a atacar a través de malware a usuarios de América Latina, particularmente, desde principios del año 2011.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A mediados de 2011, Kaspersky Lab a través de su Equipo Global de Análisis e Investigación (GReAT), descubrió una variante de SpyEye (de origen ruso) con foco en América Latina. El país más afectado fue Argentina con más de 12,600 equipos infectados, seguidos por Chile y Perú con más de 4,300 y 1,300 respectivamente.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmw6MXbTzlu6IQ-5d8j6oKy7JBot6fmFi0hqciIjz_vqS_MD-2pt7_4JirNZORpWPjFvsN-ddcPsFohe8bequfa5_4LQ_BboFouhTJhku86N-UoK2NACFwNton8AfQFNK9fNPFGCuDZ0sM/s1600/Kaspersky1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="168" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmw6MXbTzlu6IQ-5d8j6oKy7JBot6fmFi0hqciIjz_vqS_MD-2pt7_4JirNZORpWPjFvsN-ddcPsFohe8bequfa5_4LQ_BboFouhTJhku86N-UoK2NACFwNton8AfQFNK9fNPFGCuDZ0sM/s320/Kaspersky1.jpg" width="320" /></a></div>
<div style="text-align: center;">
<i>Panel estadístico de SpyEye, mediante el cual se refleja algunos de los países afectados por esta campaña de ataque.</i></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
Y durante este mismo año 2012, un ataque dirigido únicamente a usuarios de entidades bancarias de Costa Rica fue objetivo de SpyEye.<br />
<br />
Consideremos que SpyEye, como otros Malware Kit de su estilo (por ejemplo ZeuS), permiten personalizar los blancos de ataque (entidades bancarias) a través de un archivo de texto plano llamado <b>WebInject</b> que interactúa maliciosamente con otras piezas de la amenaza, generando un componente de ataque realmente complejo para los usuarios que hacen uso de la banca en línea.<br />
<br />
A través de esta modalidad de ataque, los delincuentes informáticos no sólo poseen control total sobre cada una de las computadoras infectadas (hábito que busca generar redes de computadoras infectadas que reciben el nombre de botnet) sino que también permite interceptar en tiempo real una transacción bancaria realizada a través del equipo víctima. Todo esto en cuestión de segundos y sin que el usuario se percate de ello.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNEbsEFIUEflrUJpMOXQrKG-asFRm646KhL43ItFdlrnk4F78-veBkznVBu9xqraT5gAhpiRb9OCJBP-enB3c7SwHBJNpaqNXiNWxt4gsGopdSaPcKKSvIxvN-AMRXPlRyHQqBTsXtlXz6/s1600/Kaspersky2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNEbsEFIUEflrUJpMOXQrKG-asFRm646KhL43ItFdlrnk4F78-veBkznVBu9xqraT5gAhpiRb9OCJBP-enB3c7SwHBJNpaqNXiNWxt4gsGopdSaPcKKSvIxvN-AMRXPlRyHQqBTsXtlXz6/s320/Kaspersky2.jpg" width="320" /></a></div>
<div style="text-align: center;">
<i>Porción de código de ZeuS en la cual puede visualizarse la maniobra de ataque que permite obtener información relacionada a los transacciones bancarias en tiempo real.</i></div>
<br />
<br />
Asimismo, recientemente el equipo de investigación de Kasperky detectó otra importante maniobra de ataque dirigida a usuarios de banca en línea a través de un malware generado por <b>Citadel</b>, un Malware Kit basado en el código fuente de ZeuS y cuya reciente versión es detectada por Kaspersky Lab como “<b>Dorifel</b>”.<br />
<br />
Entre la configuración de esta nueva amenaza, se encuentran importantes entidades bancarias de América Latina, basadas fundamentalmente en Brasil y Perú.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhC12YagGOqnGASoMXOPuRw_eUKZY-U_Xe37_Q2YJjH0SMS2-JFE7TeB4XnGpg7Pnm3iQajh4GULMgTwZxQRdnr5cKfW_ilUItWjFZ-YP_PJ88-s0ZGNzv6qjnt3ODylSbUQgXoQRoMIC1N/s1600/Kaspersky3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="210" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhC12YagGOqnGASoMXOPuRw_eUKZY-U_Xe37_Q2YJjH0SMS2-JFE7TeB4XnGpg7Pnm3iQajh4GULMgTwZxQRdnr5cKfW_ilUItWjFZ-YP_PJ88-s0ZGNzv6qjnt3ODylSbUQgXoQRoMIC1N/s320/Kaspersky3.jpg" width="320" /></a></div>
<div style="text-align: center;">
<i>Porción de código malicioso Dorifel, en el cual es posible visualizar la configuración como blanco de ataque, las direcciones web de dos entidades bancarias de América Latina.</i></div>
<br />
<br />
<b><span style="font-size: large;">Crimeware hecho en América Latina</span></b><br />
En la actualidad, América Latina ha dejado de ser considerada una región sin importancia en materia de crimen cibernético y se ha transformado en una altamente potable para la comisión de todo tipo de delitos informáticos, pero con mayor impacto y relevancia, aquellos que están enfocados en el robo de información bancaria, dando lugar a un campo hostil para los usuarios que hacen uso de los recursos que ofrece Internet.<br />
<br />
Desde hace varios años, los delincuentes informáticos más activos de América Latina han puesto en práctica, con un nivel de éxito alto, el modelo delictivo que mueve el engranaje del cibercrimen procedente de Europa del Este, desarrollando programas maliciosos y recursos que ayudan a automatizar los procesos de infección y control de equipos víctimas.<br />
<br />
Países como Perú y México han sido los primeros en implementar recursos delictivos del tipo crimeware desarrollados para automatizar la tarea de recolección de información sensible de los usuarios bancarizados de toda América Latina. Sumándose Brasil, durante el 2011, con crimeware de similares características que no sólo son concebidas para controlar equipos infectados sino que también están pensadas para facilitar a los delincuentes digitales el “proceso de búsqueda y filtrado” de toda la información robada.<br />
<br />
Considerando que particularmente Brasil es el mayor productor de programas maliciosos para el robo de información financiera, queda claro que el desarrollo de crimeware en la región tampoco es un capricho del cibercrimen regional sino que más bien una necesidad que facilita, a los delincuentes informáticos de la región, “la continuidad de negocio fraudulento”.<br />
<br />
A pesar del desarrollo de diferentes crimeware sin demasiada demanda en el ambiente ciberdelictivo, son básicamente dos las amenazas regionales con mayor relevancia que aún en la actualidad operan con una tasa de éxito muy alta: <b>vOlk Botnet </b>y <b>SAPZ</b>.<br />
<br />
En el caso de vOlk Botnet, se trata de un crimeware desarrollado durante el 2009 y de origen mexicano, mediante el cual el atacante puede controlar cualquiera de los equipos infectados que formen parte de su lista. Y si bien el malware que se propaga a través de esta aplicación maliciosa se basa en el robo de información bancaria, no es el único tipo de datos que forma parte de su estrategia. En la siguiente imagen se puede visualizar la captura de información (nombre de usuario y contraseña) relacionada a direcciones de correo electrónico utilizadas a través de MSN.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3eEamiNWBg8BD9X_GmzMmF9ReQign1PIe6lW0nNKFWyg1pRD4cEBFt9eEqYu5OxpQhefa3XQjwbz7TY6fYNFm8q1drGznlIj6TKPip-zNm-_6mXchA6NcPS3e9evGa23QQ0hsxkel-CsG/s1600/Kaspersky4.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="158" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3eEamiNWBg8BD9X_GmzMmF9ReQign1PIe6lW0nNKFWyg1pRD4cEBFt9eEqYu5OxpQhefa3XQjwbz7TY6fYNFm8q1drGznlIj6TKPip-zNm-_6mXchA6NcPS3e9evGa23QQ0hsxkel-CsG/s320/Kaspersky4.jpg" width="320" /></a></div>
<div style="text-align: center;">
<i>Panel de vOlk mediante el cual se administra información robada.</i></div>
<br />
vOlk Botnet es uno de los primeros crimeware nacidos en América Latina que actualmente cuenta con una demanda alta dentro de la comunidad delictiva de la región. La última versión activa es la 5.0.2 que se comercializa a un costo que ronda los 400 dólares. Asimismo, el “pariente ciberdelictivo” que cuenta con una muy similar tasa de demanda dentro de la comunidad maliciosa es SAPZ, de origen peruano y también liberado durante el año 2009. El nombre SAPZ es en realidad el acrónimo de “<b>Sistema de Administración de Pcs Zombis</b>”.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeNOyS4OKT9VTIFoqpPIdf86EtCThHM7KIZWPiKFERTbwb4J8kP8Tv7O_i0CTl_T74Jr7EoWt2t8JIZ0megCYpMI7m07sfCZACwknsmcRb-2c7uQGhV696HJE5mKF1hv0Lu_FDQCyg5b_Q/s1600/Kaspersky5.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="296" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeNOyS4OKT9VTIFoqpPIdf86EtCThHM7KIZWPiKFERTbwb4J8kP8Tv7O_i0CTl_T74Jr7EoWt2t8JIZ0megCYpMI7m07sfCZACwknsmcRb-2c7uQGhV696HJE5mKF1hv0Lu_FDQCyg5b_Q/s320/Kaspersky5.jpg" width="320" /></a></div>
<div style="text-align: center;">
<i>Panel de gestión de SAPZ en el que se aprecia la configuración de una ataque de direccionamiento forzado del tráfico web hacia una página maliciosa.</i></div>
<br />
<br />
Podemos, en consecuencia, afirmar que tanto México como Perú, constituyen la cuna que vio nacer a los primeros crimeware de la región, pero que sin lugar a dudas no fueron los únicos. A principios del año 2011, también se descubrieron otros tres crimeware, de origen peruano, mexicano y otro originado en Brasil.<br />
<br />
En el caso de México, se trata en realidad de una versión modificada de la versión 4.0 de vOlk, denominada “Chimba”. En el caso de Perú, se reportó el descubrimiento de “<b>UELP@</b>” y desde Brasil, uno de los primeros crimeware originado en ese país: “<b>Faillure</b>”.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWrPH6DQlTlqIWKzETGcWjwaxpIEGYYE3uXSLSwignawh167efxUgTzpHVNplQ7wahjKsg26tMS90gM-vwgDQOc9mU07kiE747QPb4qcIfHk2s9EbMXqNWuM3clgfSnSVrQYhH1m_uKHMr/s1600/Kaspersky6.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="153" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWrPH6DQlTlqIWKzETGcWjwaxpIEGYYE3uXSLSwignawh167efxUgTzpHVNplQ7wahjKsg26tMS90gM-vwgDQOc9mU07kiE747QPb4qcIfHk2s9EbMXqNWuM3clgfSnSVrQYhH1m_uKHMr/s320/Kaspersky6.jpg" width="320" /></a></div>
<div style="text-align: center;">
<i>De origen peruano, UELP@” roba información sensible de los usuarios y al igual que los casos anteriormente mencionados, permite al atacante tomar el control total de la computadora.</i></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggTEQSz6v9S2dv3eMFUBnMT7XD0_7lQrfqtw9KhfMD_FevGRPilwSVnds2wZ8cTyTUDKnPG1Aj2kil5jUAEKn5mH8FGz_-u2jaHM0Ap7MYYhw6UqtyHxZJ29d1vL8vK-WALipArcSeiC4p/s1600/Kaspersky7.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="261" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggTEQSz6v9S2dv3eMFUBnMT7XD0_7lQrfqtw9KhfMD_FevGRPilwSVnds2wZ8cTyTUDKnPG1Aj2kil5jUAEKn5mH8FGz_-u2jaHM0Ap7MYYhw6UqtyHxZJ29d1vL8vK-WALipArcSeiC4p/s320/Kaspersky7.jpg" width="320" /></a></div>
<div style="text-align: center;">
<i>Faillure constituye uno de los primeros crimeware “made in Brasil”.</i></div>
<br />
<br />
<b><span style="font-size: large;">Ataques complejos vs ataques triviales</span></b><br />
Si bien los ataques originados a través de crimeware desarrollado en Europa del Este es mucho más complejo desde la perspectiva técnica (por ejemplo, permiten interceptar transferencias bancarias en tiempo real), las maniobras empleadas por el crimeware regional se limita, como complemento de ataque activo, a la manipulación arbitraria del archivo llamado “host”. Este tipo de ataques es conocido como pharming local.<br />
<br />
El método de Pharming local modifica el archivo “host” que se encuentra en todos los sistemas operativos para redirigir a la víctima a un sitio web fraudulento que es un clon del sitio web de la entidad bancaria habitualmente empleado por las potenciales víctimas.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWxbLahvK2YyFwZWuJUmFnUkb0MprldUg6bGvzuMgUxDEi_oVXMGjEU9PFrGiH3UfVP86e-hBGNL-446zsNaJe4IVAXcvyr0VhENePp5d0VWvCtOBZGLnrM4Mtx3Q91Nb8YXKLxjc3jpsZ/s1600/Kaspersky8.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="130" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWxbLahvK2YyFwZWuJUmFnUkb0MprldUg6bGvzuMgUxDEi_oVXMGjEU9PFrGiH3UfVP86e-hBGNL-446zsNaJe4IVAXcvyr0VhENePp5d0VWvCtOBZGLnrM4Mtx3Q91Nb8YXKLxjc3jpsZ/s320/Kaspersky8.jpg" width="320" /></a></div>
<div style="text-align: center;">
<i>Configuración de ataque de Pharming Local desde el panel de administración de vOlk Botnet.</i></div>
<br />
<br />
En conclusión, sabemos que las maniobras delictivas que movilizan el engranaje fraudulento del cibercrimen ya se han implantado en América Latina. Lo cual provocará que paulatinamente vayan apareciendo nuevos crimeware que intentarán alimentar la demanda de programas maliciosos con especial énfasis en la región.<br />
<br />
Lamentablemente el sólo hecho de tener “presencia en Internet” nos convierte en potenciales víctimas de la delincuencia digital ¿Cómo podemos protegernos? A pesar de que la pregunta es bastante trivial, guarda un manto de complejidad, y la respuesta puede ser tan engorrosa como la versión utópica de una Internet libre de amenazas. Por lo que, en función del amplio volumen y complejidad en torno al desarrollo de malware es de suma importancia la implementación de una adecuada solución de seguridad antivirus que permita convivir en la selva de Internet de forma más tranquila.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://twitter.com/jorgemieres" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitiQt54R80QYXXoW3EX5R4T1F85r5lVJbswGoH8QgPtli_aocP8g97_qXmzvVWetZA5rwEW2bovkswMmhKP2YHmRgoZbdIvJ3nCdDgfInQ-n1C7mrene0nmLolXEv8YL2KcOh4_QwjMYg6/s1600/1276223163_twitter.png" /></a></div>
<br />
<br />
<br />
<br />
<br />
<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-15482637447246070342012-07-24T06:00:00.000-03:002012-07-24T06:00:02.929-03:00¿Qué tan importante son las contraseñas en la actualidad?<div style="text-align: justify;">
Uno de los recursos más importantes en materia de seguridad informática y que nunca cambiará su razón de existencia, son las contraseñas. Se puede discutir su nivel de fortaleza, lo cual a mi criterio en la actualidad esta fortaleza es relativa y para nada garantiza seguridad - esto es motivo para otra "charla" a través de otro post ;D, pero no se puede negar que son necesarias. Las utilizamos cuando entramos a nuestra cuenta de correo, a nuestro perfil de la red social que más nos gusta y cuando entramos a la página web de nuestro banco favorito para mirar nuestro estado de cuenta.</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div style="text-align: justify;">
Hace un tiempo escribí un artículo para una de las ediciones del newsletter de <a href="http://www.infosecurityvip.com/" target="_blank"><span style="color: blue;">InfoSecurity</span></a>; que intenta expresar qué tan importante son, precisamente, las contraseñas:</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://twitter.com/jorgemieres" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitiQt54R80QYXXoW3EX5R4T1F85r5lVJbswGoH8QgPtli_aocP8g97_qXmzvVWetZA5rwEW2bovkswMmhKP2YHmRgoZbdIvJ3nCdDgfInQ-n1C7mrene0nmLolXEv8YL2KcOh4_QwjMYg6/s1600/1276223163_twitter.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: large;"><span style="font-family: Calibri; font-weight: bold;">Contraseñas siglo XXI ¿Qué tan importante son en la actualidad?</span>
</span></div>
<div style="text-align: justify;">
<span style="font-family: Calibri; font-size: medium; font-weight: bold;"><br /></span></div>
<div style="text-align: justify;">
</div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<i><span style="color: black; font-family: Arial, Helvetica, sans-serif;">Uno de los esquemas de seguridad más antiguos y convencionales para proteger cualquier tipo de información lo constituyen las contraseñas.</span></i></div>
<div align="justify" class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px;">
<i><span style="color: black; font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span></i></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<b><span style="color: black; font-family: Arial, Helvetica, sans-serif;">Contexto</span></b></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">La natural evolución de las tecnologías informáticas y en pleno siglo XXI, es lógico preguntarse qué tan importante son en la actualidad como mecanismo de seguridad tendiente a proteger recursos y servicios dentro de cualquier entorno de información. Lo cierto es que, a priori, las contraseñas son de suma importancia para evitar que personas no autorizadas accedan a esos recursos y/o servicios que se intentan proteger mediante la confección de ese conjunto de caracteres que, en definitiva, su longitud y tipos de caracteres empleados, establecerán su grado de robustez.</span></div>
<div align="justify" class="Estilo83" style="color: #666666; font-family: Arial, Helvetica, sans-serif; margin: 5px 10px;">
<span style="color: black; font-family: Calibri;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">En este sentido y a pesar de existir la posibilidad de crear una combinación lo suficientemente robusta, los ciber-delincuentes siguen alimentando su economía clandestina a través de acciones fraudulentas que buscan robar datos sensibles de los usuarios, generalmente asociada a procesos de autenticación contra: Webmail, redes sociales, servicios de Cloud Computing, Home-Banking, entre muchos otros.</span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">Por otro lado, no es novedad alguna leer o escuchar que los usuarios juegan un rol importante al momento de pensar de qué manera, cómo y bajo qué parámetros generar las contraseñas. Siendo habitual descuidar los aspectos de seguridad y utilizar contraseñas triviales y, además, emplear la misma para acceder a varios servicios.</span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;"><br />En consecuencia, el impacto que tienen las contraseñas contra nuestra información es alto. Pero la seguridad de esa información que intentamos proteger mediante la contraseña, no pasa solamente en torno a la robustez de esta, sino que también a aspectos subyacentes como por ejemplo: los delincuentes informáticos.</span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<b><span style="color: black; font-family: Arial, Helvetica, sans-serif;">El factor contraseña</span></b></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">Los ciber-delincuentes disponen de toda una importante batería de recursos delictivos y maniobras basadas en ingeniería social que atentan contra nuestra seguridad y que permiten romper los esquemas de seguridad accediendo al sistema víctima de una manera no convencional, es decir, saltando ese esquema de autenticación donde el factor “contraseña” es de suma importancia, como es el caso, por ejemplo, de los códigos maliciosos del tipo backdoor.</span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">En la imagen se muestra un ejemplo del archivo de registro (log) de una botnet llamada Carberp, con la información de autenticación para diferentes sitios:</span></div>
<div align="justify" class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span></div>
<div class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px; text-align: -webkit-center;">
<a href="http://www.infosecurityvip.com/"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><img border="1" src="http://www.infosecurityvip.com/newsletter/img/jul2011_06.jpg" /></span></a></div>
<div align="justify" class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">Otra maniobra popular en la comunidad delictiva son las clonaciones de páginas web, una metodología empleada para ataques de Phishing, mediante la cual los atacantes logran que, de forma voluntaria, los usuarios pongan a su disposición los datos de autenticación a determinados servicios que se ofrecen a través de internet y de amplia utilización por los usuarios de todo el mundo.</span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">La siguiente imagen muestra un ataque trivial de este estilo mediante el cual los atacantes roban los datos de autenticación, en este caso, de acceso a Facebook:</span></div>
<div align="justify" class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span></div>
<div class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px; text-align: -webkit-center;">
<a href="http://www.infosecurityvip.com/"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><img border="1" src="http://www.infosecurityvip.com/newsletter/img/jul2011_07.jpg" /></span></a></div>
<div align="justify" class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">Otro ataque “silencioso” que deja en evidencia lo anteriormente mencionado, son los ataques de pharming local. Este ataque consiste básicamente en la modificación maliciosa, por parte de códigos maliciosos, de un archivo llamado Hosts, que se encuentra en absolutamente todos los sistemas operativos, permitiendo al atacante redireccionar el tráfico web de forma arbitraria hacía, por ejemplo, una clonación de la página web de acceso al Home-Banking, con el consecuente riesgo de seguridad que esto implica para la potencial víctima.</span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">En la imagen se muestra un archivo Host modificado para atacar a los usuarios de determinadas entidades bancarias.</span></div>
<div align="justify" class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span></div>
<div class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px; text-align: -webkit-center;">
<a href="http://www.infosecurityvip.com/"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><img border="1" src="http://www.infosecurityvip.com/newsletter/img/jul2011_08.jpg" /></span></a></div>
<div align="justify" class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">A pesar de la trivialidad de este tipo de ataque, cabe señalar que en Latinoamérica, poseen un preocupante nivel de éxito; sobre todo, si se considera que al no constituir un archivo malicioso, los programas antivirus no buscan su detección y por ende, el ataque puede pasar completamente desapercibido por mucho tiempo, aún, cambiando periódicamente la contraseña, ya que cada vez que el usuario acceda al dominio especificado y asociado con una dirección IP que aloja el contenido malicioso, sea cual sea la contraseña y su nivel de fortaleza, será obtenida por el atacante.</span></div>
<div align="justify" class="Estilo83" style="color: #666666; font-size: 12px; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><br /></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<b><span style="color: black; font-family: Arial, Helvetica, sans-serif;">Algunos tips</span></b></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="color: black; font-family: Arial, Helvetica, sans-serif;">Entonces, no está demás prestar atención a los siguientes cuatro “tips” de seguridad “extras”. Puntos relevantes relacionados directamente con la generación de contraseñas:</span></div>
<div align="justify" class="Estilo83" style="margin: 5px 10px;">
</div>
<ul style="color: #666666;">
<li><span style="background-color: white; color: black; text-align: -webkit-center;"><span style="font-family: Arial, Helvetica, sans-serif;">Evitar conformarlas en base a un solo tipo de caracteres. Por ejemplo, únicamente caracteres numéricos. Siempre es conveniente combinar diferentes caracteres (números, letras y símbolos).</span></span></li>
<li><span style="background-color: white; color: black; text-align: -webkit-center;"><span style="font-family: Arial, Helvetica, sans-serif;">Evitar definirlas con palabras predecibles y/o relacionadas a uno mismo (nombres, fechas particulares, etc.).</span></span></li>
<li><span style="background-color: white; color: black;"><span style="font-family: Arial, Helvetica, sans-serif;">Respecto a los factores a considerar que guardan relación indirectamente, pero no por ello menos importantes:</span></span></li>
<li><span style="background-color: white; color: black; text-align: -webkit-center;"><span style="font-family: Arial, Helvetica, sans-serif;">Verificar periódicamente la información grabada en el archivo <i>Host</i>, para evitar ataques de pharming local.</span></span></li>
<li><span style="background-color: white; color: black; text-align: -webkit-center;"><span style="font-family: Arial, Helvetica, sans-serif;">Verificar el dominio antes de escribir datos sensibles en páginas web que lo requiera. Siempre es conveniente verificar la existencia de los protocolos de cifrado SSL/TLS (https).</span></span></li>
</ul>
<br />
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="background-color: white; color: black;"><span style="font-family: Arial, Helvetica, sans-serif;">En definitiva, atender a ciertas reglas básicas de prevención permitirá conservar no solo la salud de las contraseñas, sino que también la confidencialidad de la información; ya que una parte fundamental en torno a prevención depende, en gran medida, en la implementación de buenas contraseñas, pero además, no descansar la seguridad sólo en ello también forma parte del mismo proceso.</span></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="background-color: white; color: black;"><span style="font-family: Arial, Helvetica, sans-serif;"><br /></span></span></div>
<div align="justify" class="Estilo83" style="color: #666666; margin: 5px 10px;">
<span style="background-color: white; color: black;"><span style="font-family: Arial, Helvetica, sans-serif;">Abrazo!</span></span></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-5851346051956645354.post-89727570258397579582012-07-18T05:00:00.000-03:002012-07-18T05:00:02.656-03:00Seguridad informática en el hogar<div style="text-align: justify;">
<span style="background-color: white;">En algún momento del año pasado tuve la chance de hablar un poquito sobre algunos de los peligros subyacentes a la seguridad de nuestra PC, en función del uso que le damos y a los riesgos que <b>estamos expuestos por el sólo hecho de tener "presencia" en Internet</b>, ya sea a través de una dirección de correo electrónico o como parte de alguna red social. En este sentido, hay que tener presente SIEMPRE que esta "presencia" en la gran red es proporcionalmente directa con la "moda digital". Y esto puede generar problemas que pueden afectar no sólo nuestra información sino que también nuestra integridad física.</span><br />
<span style="background-color: white;"><br /></span></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Claro que <b>los peligros y el nivel de criticidad de estas acciones delictivas y realmente malintencionadas tienen consecuencias muy graves independientemente del entorno que los enfrente (hogareño o corporativo)</b>. Pero sin lugar a dudas, <b>cada hogar que comparte una "PC familiar" constituye una pequeña isla completamente diferente a cualquier otra "pequeña isla"; lo que provoca que diferentes perfiles con diferentes formas de pensar, empleen la "PC familiar" con diferentes pensamientos</b> (y nivel de conocimiento). Lo que termina traduciéndose en que sus usuarios son, en esencia, <b>potenciales y latentes víctimas de la delincuencia digital... y de la delincuencia convencional</b>.</div>
<div style="text-align: justify;">
<br />
<br />
<br /></div>
<div style="text-align: center;">
<a href="http://jorgemieresblog.blogspot.com.ar/2012/02/reflexionar-sobre-las-tipificaciones.html" target="_blank"><span style="font-size: large;"><b><span style="color: blue;">Reflexionar sobre las tipificaciones legales en materia de pornografía </span></b><span style="background-color: white;"><span style="color: blue;"><b>infantil</b></span></span></span></a></div>
<div style="text-align: center;">
<span style="color: blue;"><br /></span><br />
<span style="color: blue;"><br /></span></div>
<div style="text-align: justify;">
Pero además, <b>pueden llegar a ser mucho más críticos los peligros que pueden afrontar los más pequeños</b> de la casa, refiriéndome a los menores de edad, siendo los padres o tutores los <b>responsables de velar por su seguridad tanto desde la perspectiva moral como desde la legal</b>, ya que <b>las tecnologías informáticas más populares como las <span style="background-color: white;">redes sociales, </span></b><span style="background-color: white;"><b>MSN, telefonía celular e <a href="http://jorgemieresblog.blogspot.com.ar/2011/02/juegos-infantiles-y-pornografia-online.html" target="_blank"><span style="color: blue;">incluso la simple navegación web</span></a>, constituyen algunos de los principales vectores de captación de víctimas de acciones ilícitas relacionadas con la pedofilia, trata de personas, secuestros extorsivos, etc</b>...</span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://twitter.com/jorgemieres" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitiQt54R80QYXXoW3EX5R4T1F85r5lVJbswGoH8QgPtli_aocP8g97_qXmzvVWetZA5rwEW2bovkswMmhKP2YHmRgoZbdIvJ3nCdDgfInQ-n1C7mrene0nmLolXEv8YL2KcOh4_QwjMYg6/s1600/1276223163_twitter.png" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white;">En esa oportunidad, Ariel Corgatelli de </span><a href="http://www.infosertec.com.ar/" style="background-color: white;" target="_blank">Infosertec</a><span style="background-color: white;"> (</span><a href="https://twitter.com/arielmcorg" style="background-color: white;" target="_blank">@arielmcorg</a><span style="background-color: white;">) - y de otros interesantes proyectos - grabó y publico la charla completa que, a pesar de ser bien corta no deja de ser bien concreta y específica; y</span><span style="background-color: white;"> la cual comparto como invitación a la reflexión y claro que también para la discusión constructiva en torno a los peligros, el alcance, desde el punto de vista psicológico... el impacto sobre las víctimas y las mejores prácticas de seguridad que podemos adoptar. Sin más, el video :-)</span></div>
<div>
<br />
<br />
<br />
<br />
<center><iframe allowfullscreen="" frameborder="0" height="360" src="http://www.youtube.com/embed/zFXIuEtkxdY" width="480"></iframe></center>
</div>
<div>
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Abrazo!</span></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-76784482198207616722012-07-10T05:00:00.000-03:002012-07-10T05:00:05.769-03:00¿Por qué sus vacaciones pueden ser peligrosas por culpa de Facebook?<div style="text-align: justify;">
<span style="background-color: white;">Con este título </span><a href="http://tecnologia.iprofesional.com/notas/130328-Por-que-sus-vacaciones-pueden-ser-peligrosas-por-culpa-de-Facebook" target="_blank"><span style="color: blue;">iProfesional publicaba</span></a> hace unos meses en su <a href="http://tecnologia.iprofesional.com/" target="_blank"><span style="color: blue;">sección de tecnología</span></a><span style="background-color: white;"> un artículo que escribí cuando se acercaban las vacaciones y luego de ver un sinnúmero de datos sensibles que mis contactos ofrecían a través de Facebook. </span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><b>La sensibilidad de los datos es importante y es por ello que debemos considerar muy bien lo que expresamos a través de la escritura en las redes sociales, sobre todo cuando esa información puede ser "vigilada" por personas con malas intenciones y a la espera de encontrar los datos precisos que les permitan obtener algún tipo de beneficio en instancias fraudulentas o ilícitas.</b> </span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><b>De la misma manera que los delincuentes no-informáticos que a la hora de planificar, por ejemplo, un secuestro procesan información que para sus efectos es valiosa para cometer el acto delictivo; el mismo tipo de metodología criminal se desarrolla a través de las redes sociales. Donde nuevamente, tecnologías informáticas son empleadas como vector de captación de víctimas para la comisión de delitos no-informáticos.</b></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><b><br /></b></span></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://twitter.com/jorgemieres" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitiQt54R80QYXXoW3EX5R4T1F85r5lVJbswGoH8QgPtli_aocP8g97_qXmzvVWetZA5rwEW2bovkswMmhKP2YHmRgoZbdIvJ3nCdDgfInQ-n1C7mrene0nmLolXEv8YL2KcOh4_QwjMYg6/s1600/1276223163_twitter.png" /></a></div>
<div style="text-align: justify;">
<span style="background-color: white;"><b><br /></b></span></div>
<div style="text-align: justify;">
<span style="background-color: white;">¿Esto significa que Facebook es malo? Claro que no! Significa que </span><b>debemos medir lo que escribimos con ánimo de compartirlo</b><span style="background-color: white;">. Les dejo entonces la lectura del artículo en cuestión:</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;"></span><br />
<span style="background-color: white;"><b><span style="font-size: large;">¿Por qué sus vacaciones pueden ser peligrosas por culpa de Facebook?</span></b></span><br />
<span style="background-color: white;"><br /></span><br />
<div class="separator" style="clear: both; text-align: center;">
<span style="background-color: white;"><a href="http://tecnologia.iprofesional.com/adjuntos/jpg/2012/02/355680.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="241" src="http://tecnologia.iprofesional.com/adjuntos/jpg/2012/02/355680.jpg" width="320" /></a></span></div>
<span style="background-color: white;">En una sociedad “hipercomunicada“ y muy dependiente de la tecnología informática, el tiempo de descanso puede transformarse en riesgoso si no se tienen presentes ciertas buenas prácticas de seguridad. A través de medios informáticos se facilitan delitos convencionales como el robo de viviendas.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Las vacaciones representan ese período tan esperado por toda persona que busca, en algún momento del año, alejarse de toda la vorágine laboral o simplemente apartarse un poco del caos que puede representar la cotidianeidad.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Sin embargo, en una sociedad “hipercomunicada“ y muy dependiente de la tecnología informática, esas vacaciones pueden transformarse en “potencialmente peligrosas” si no se tienen presentes ciertas buenas prácticas de seguridad que, a pesar de constituirse en primera instancia a través de medios informáticos, pueden derivar en delitos convencionales que escapan del ámbito computacional.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">¿Cómo es esto? Pues, vale analizar primero esta ecuación: <b>Facebook (privacidad) + OSINT = Vacaciones potencialmente peligrosas</b>.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Sin lugar a dudas, Facebook es la red social -mundialmente hablando- más popular y, por ende, la más empleada por millones de personas a nivel global. <span style="background-color: white;">La evidencia más concreta: más de 800 millones de perfiles forman parte de esta red con la posibilidad de interactuar entre sí constantemente.</span></span><br />
<span style="background-color: white;"><span style="background-color: white;"><br /></span></span><br />
<span style="background-color: white;">Pero esta popularidad representa también un riesgo latente donde el condimento “privacidad” es uno de los más críticos; sobre todo cuando no comprendemos del todo su alcance e impacto como parte del ciclo social diario, donde la información mueve la balanza a favor de quien la tenga.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Y no comprender del todo lo que esto significa es básicamente similar a dejar abiertas todas las alternativas posibles para que personas con intenciones maliciosas puedan afectar nuestra economía, de alguna u otra manera, y de forma arbitraria.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;"><b>OSINT</b> corresponde al acrónimo de "<b>Open Source Intelligence</b>", un recurso mediante el cual se busca obtener información de interés (lo que en algunas comunidades se conoce como “Inteligencia”) a través de fuentes abiertas y públicas. <span style="background-color: white;">¿Qué significa esto realmente? Básicamente la posibilidad de obtener datos relevantes sobre un blanco potencial, en primera instancia, sin hurgar demasiado y con poco esfuerzo.</span></span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">A esta altura de la lectura se estará preguntando: ¿qué tiene que ver esto con mis vacaciones?Pues, lamentablemente, mucho. Imagínese la siguiente situación hipotética:</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Soledad y Carlos, unos queridos amigos, están ansiosos por disfrutar de ese merecido descanso, tanto que todos los días cuentan (cada uno por su lado) esa ansiedad a través de su muro en Facebook. <span style="background-color: white;">Soledad dice: <i>"faltan solo tres días para irme de vacaciones", </i>mientras Carlos revela que<i> estará por las playas de Punta del Este (Uruguay) durante siete días; </i>Soledad también cuenta:<i> "El vuelo saldrá desde el aeropuerto de Ezeiza”, </i>y Carlos<i> </i>que <i>lamenta dejar “sola” su reciente adquisición, junto a la imagen de su nuevo auto estacionado frente a su casa, </i>agrega: <i>“Estos son los momentos por los cuales me arrepiento de no tener un perro en casa”. Todo esto y mucho más en tan solo un día de Facebook.</i></span></span><br />
<span style="background-color: white;"><span style="background-color: white;"><br /></span></span><br />
<span style="background-color: white;">A los ojos de la cotidianeidad que representa Facebook (y cualquier otra red social), estos ejemplos son... “algo normal”, pero no tanto para quienes constantemente buscan víctimas potables para cometer delitos no-informáticos a partir de la información que existe en cada uno de los diferentes perfiles.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Ahora cualquier persona que mire el perfil de Soledad y/o Carlos, podrá saber que: </span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;"><i>En tres días la casa estará vacía, sin ninguna persona atenta a ella durante una semana, incluso que no habrá perros que puedan, aunque sea, hacer un poco de ruido ante algún movimiento extraño. </i><i style="background-color: white;">Que se van a Punta del Este tomando un vuelo desde el aeropuerto internacional de Ezeiza. </i><i style="background-color: white;">Que recientemente se compraron un auto 0Km que también estará sin vigilancia y que seguramente las llaves no quedarán guardadas en cualquier cajón sino quizás en una caja fuerte dentro de la casa. </i><i style="background-color: white;">Además, mirando la fotografía del auto estacionado frente a la casa (donde se distingue la fachada de ésta), se puede deducir fácilmente que el poder adquisitivo de mis amigos es alto. </i><i style="background-color: white;"><b>La cuestión es que al regresar de las vacaciones, el auto seguía en su lugar, pero la casa estaba vacía, habían robado todo</b>.</i></span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Ahora... ¿Qué opina? Cuánta información en tan sólo unas pocas líneas, ¿verdad? Con lo cual el resultado, mezclando los condimentos de la ecuación, es “vacaciones potencialmente peligrosas”.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">La recolección de datos que pueden ser de interés para el ámbito delictivo se potencia a través de recursos tecnológicos como las redes sociales, ampliando el abanico de posibilidades en materia de delitos que no sólo se basan en los tipificados bajo el marco de robo, sino que también pueden constituirse en delitos más graves, más complejos y mucho más elaborados como secuestros extorsivos y demás.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Soledad y Carlos representan a muchas personas que utilizan Facebook con demasiada confianza, sin tener en cuenta que, en definitiva, no se sabe realmente quién se encuentra del otro lado; y sin considerar que “todo lo que se escriba, puede ser utilizado en su contra” y las noticias diarias lo dejan en evidencia constantemente.</span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">La privacidad es un derecho exclusivamente propio y es nuestra obligación mantenerlo bajo esa condición. </span><br />
<span style="background-color: white;">Por supuesto que siempre habrá alternativas y estrategias maliciosas que busquen romperla. Para mitigarlo, también existen soluciones de seguridad. <span style="background-color: white;">Pero una cuota muy importante en términos de privacidad depende sólo de cada uno, donde una segunda fórmula podría ser: cuanto menos información se exponga, menos expuesto se estará y más seguros de no ser una víctima más dentro del ciclo delictivo.</span></span><br />
<span style="background-color: white;"><br /></span><br />
<span style="background-color: white;">Ahora se entiende el... ¿por qué NO PUBLICAR TODO LO QUE HACEMOS? ;D</span><br />
<span style="background-color: white;">Abrazo!</span><br />
</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-20105498071165186142012-07-05T22:10:00.001-03:002012-07-05T22:11:23.887-03:00II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012Profesionales de seguridad informática, estudiantes de cualquier nivel, auditores, sysadmins y cualquier otra persona interesada de Sudamérica… preparados para el <b>II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012</b>.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbBHKF7VPY8t7di9qgaiD9QLA0Z1BkVvqn9e2wIDwSaCmmz-nQwErujuhyphenhyphenRUgM1m7_lOQwgeZ1THjLv9vAdShvZyQhJ5oD62nzm6-vzhyzahQYsoilTXjXFbM7iYyIAqyr7G670prsEWfm/s1600/05-07-2012+15-16-30.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="235" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbBHKF7VPY8t7di9qgaiD9QLA0Z1BkVvqn9e2wIDwSaCmmz-nQwErujuhyphenhyphenRUgM1m7_lOQwgeZ1THjLv9vAdShvZyQhJ5oD62nzm6-vzhyzahQYsoilTXjXFbM7iYyIAqyr7G670prsEWfm/s640/05-07-2012+15-16-30.png" width="640" /></a></div>
<div style="text-align: center;">
<br /></div>
<div style="text-align: justify;">
<span style="background-color: white;">Este concurso, que se realiza por segundo año consecutivo, es organizado por el capítulo peruano de ISSA. A continuación la información extraída desde el sitio web de ISSA Perú:</span></div>
<span style="background-color: white;"><br /></span><br />
<br />
<div style="text-align: justify;">
<i>“En esta oportunidad y línea con sus objetivos institucionales, ISSA Lima, Perú Chapter, invita a los compatriotas de los países de Bolivia, Brazil, Colombia, Chile, Ecuador, Panamá, Paraguay, Perú, Argentina, Uruguay y Venezuela responsables de seguridad informática, estudiantes, auditores, administradores de redes y sistemas y cualquier persona interesada a participar en el Concurso II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012.</i></div>
<div style="text-align: justify;">
<i><br /></i></div>
<div style="text-align: justify;">
<i>El análisis forense es un área de la seguridad informática que trata de la aplicación de procedimientos y técnicas para determinar los hechos que ocurrieron en un sistema de cómputo en el que se ha alterado el estado de la seguridad del sistema.”</i></div>
<div style="text-align: justify;">
<i><br /></i></div>
<div style="text-align: justify;">
<i>“El objetivo de este Reto Forense es motivar el desarrollo en el área de cómputo forense en Sudamérica, proporcionando los elementos necesarios para realizar un análisis y que los resultados sean evaluados por expertos reconocidos en el área.”</i></div>
<br />
“<b>Coordinadores del proyecto</b><br />
<div style="text-align: justify;">
El proyecto está organizado por ISSA Lima, Perú Chapter, representada por su presidente:</div>
<div style="text-align: justify;">
Sr. Roberto Puyó Valladares, CISM, CRISC, Lead Auditor ISO 27001</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El proyecto tiene el auspicio “Sponsor Gold” de la empresa NPROS PERÚ S.A.C. representada por:</div>
<div style="text-align: justify;">
Sr. Alonso Eduardo Caballero Quezada – CNHE, CNCF, CNHAW, Brainbench Certified Network Security & Computer Forensics (US) (creador de la imagen utilizada en este reto)</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El proyecto tiene el auspicio “Sponsor Gold” de la empresa Internacional Guidance Software representada por: <span style="background-color: white;">Sr. Corey Johnson – Regional Sales Manager – Guidance Software</span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div style="text-align: justify;">
<b>El jurado</b></div>
<span style="background-color: white;">El jurado del II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012 estará compuesto por los siguientes prestigiosos profesionales de la seguridad:</span><br />
<span style="background-color: white;"><br /></span><br />
Sr. <b>Andrés Velázquez</b> – Presidente y Fundador de MaTTica, el primer laboratorio de investigación de delitos informáticos en América Latina (MEXICO)<br />
Sr. <b>George Proeller</b> – Presidente de ISSA Colombia, CISSP, ISSAP, ISSMP, CISM, GIAC Security Leadership Certification, Security+, Project+ (USA)<br />
Sr. <b>Vicente Mostos </b>– CEH, Fundador de Hackplayers (ESPAÑA)<br />
Sr. <b>Jorge Mieres</b> – Senior Malware Analyst de Kaspersky Lab, integrante del Global Research & Analysis Team (GReAT) – Fundador de MalwareIntelligence (ARGENTINA)<br />
Sr. <b>John Vargas Pérez</b> – CISA, Mile2 Certified ) Penetration Testing Engineer, OWASP Perú Chapter Leader (PERÚ)”<br />
<br />
Bueno, vamos a lo más importante… :-)<br />
<br />
“<b>Imagen comprometida</b><br />
<div style="text-align: justify;">
<i>Se ha liberado la imagen para el Concurso: II Reto Forense Digital Sudamericano – Perú Chavín de Huantar 2012, la cual puede descargarse desde:</i></div>
<br />
<a href="http://www.npros.com.pe/new/sites/default/files/II_Reto_Forense_2012.torrent">http://www.npros.com.pe/new/sites/default/files/II_Reto_Forense_2012.torrent</a><br />
<br />
Información de archivo de imagen comprimida:<br />
Nombre del Archivo: retoforense2012.7z<br />
Hash SHA1: 319592fa1bf2dc736e79e86344fefb2103aecdeb<br />
<br />
Información del archivo de imagen sin comprimir:<br />
Nombre del Archivo: imagenusn.dd<br />
Hash SHA1: a658eb533f5af2d799b29d0276aef95532d6f8ee”<br />
<br />
Pueden leer la información completa desde: <a href="http://issaperu.org/?p=1067"><span style="color: blue;">http://issaperu.org/?p=1067</span></a><br />
<br />
Abrazo y esperamos ver sus nombres en los trabajos ;PUnknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-64708278864457815542012-05-31T22:58:00.000-03:002012-05-31T23:12:54.361-03:00Kido [Conficker] – Viejos problemas actuales<div style="text-align: justify;">
Se nos tomamos el trabajo de regionalizar por países de América Latina el top ten de códigos maliciosos de los últimos años, no cabe la menor duda que el gusano Kido, popularmente conocido como Conficker, se lleva todos los laureles. En aquellos países de LatAm donde no se encuentra en el primer puesto, se encuentra en el segundo o en el tercero.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Viejos problemas actuales es el título principal de una charla que se dio lugar durante el año pasado en la ciudad mexicana de Cancún, bajo el marco del “<a href="http://www.securelist.com/en/blog/208193108/Insights_from_the_1st_Ibero_American_Summit"><span style="color: blue;">1º Ibero-American Virus Analyst Summit</span></a>” organizado por <a href="http://www.kaspersky.com/"><span style="color: blue;">Kaspersky Lab</span></a>.</div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxjOuBONMJAWBlYsY94o6boCGQScZYQxZKe-mfOZPyjKNZ9hP57YOFZ4DQJezYKsnoUmQJsqzOYawR6P69333yVGa72rzEecDyivgwW5P0QOQj6bFWHE-xwlIQLupJcFm27Uo6eIUWkyhl/s1600/31-05-2012+21-44-52.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="227" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxjOuBONMJAWBlYsY94o6boCGQScZYQxZKe-mfOZPyjKNZ9hP57YOFZ4DQJezYKsnoUmQJsqzOYawR6P69333yVGa72rzEecDyivgwW5P0QOQj6bFWHE-xwlIQLupJcFm27Uo6eIUWkyhl/s640/31-05-2012+21-44-52.png" width="640" /></a></div>
<br />
Claro que quien diga… “la pasé mal en Cancún” sería un completo mentiroso y yo precisamente no soy la excepción :-)<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEighWF8O7XdL_Rcob_EqUMvshkTGJ5PCx7tABol4ddOuvmxjy3z19FfL5rxkLGmbUQBxyb_3SXtZ_GzBBoGz_nPmbJ0-t66Mj6wCXtCzOvif8o8fUWzTaIx_kvwqIrjiOvJUJQ1OZqBonrt/s1600/DSC00525.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="424" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEighWF8O7XdL_Rcob_EqUMvshkTGJ5PCx7tABol4ddOuvmxjy3z19FfL5rxkLGmbUQBxyb_3SXtZ_GzBBoGz_nPmbJ0-t66Mj6wCXtCzOvif8o8fUWzTaIx_kvwqIrjiOvJUJQ1OZqBonrt/s640/DSC00525.JPG" width="640" /></a></div>
<br />
<span style="text-align: justify;">Pero independientemente de esa oportunidad donde tuve la chance de conocer muchas buenas personas, lo importante fue la temática que tratamos, y a través de la cuál intenté describir las cuestiones por la cual el fenómeno Kido fue, y sigue siendo incluso en la actualidad, una de las amenazas más peligrosas para los entornos de información de América Latina particularmente; y sobre todas las cosas, tratar de fundamentar cuáles son los factores que provocan su constante primeros puestos en </span><span style="text-align: justify;">Latino américa</span><span style="text-align: justify;">.</span><br />
<br />
Repaso algunas cosas de esta presentación: <b>Kido [MS08-067] en retrospectiva</b><br />
<br />
<ul>
<li>Octubre de 2008 aparece un exploit del tipo 0-Day en China, capaz de explotar en todos los sistemas operativos de la familia Microsoft.</li>
<li>Microsoft alerta sobre la aparición de un gusano catalogado como Gimmiv, cuyo proceso de infección se limita a ciertas versiones de sistemas operativos y en idioma inglés.</li>
<li>Microsoft libera el parche [MS08-067] fuera de su ciclo habitual, catalogándolo como y como importante para Microsoft Vista y 2008.</li>
<li>Durante noviembre de ese mismo año se libera una <a href="http://mipistus.blogspot.com.ar/2009/10/automatizacion-en-la-creacion-de.html"><span style="color: blue;">aplicación diseñada para automatizar la creación del exploit</span></a>.</li>
<li>Durante el mismo mes aparece Kido colapsando millones de computadoras a nivel global.</li>
</ul>
<br />
<div style="text-align: justify;">
<b>¿Por qué Kido mantiene altas tasas de infección en la región?</b></div>
<div style="text-align: justify;">
Existen muchos factores que involucran tanto aspectos técnicos como humanos, pero una de las más importantes razones la basé en un estudio global sobre piratería (seventh Annual BSA/IDC Global Software Piracy Study) qué básicamente deja en evidencia que 2 de cada 3 sistemas operativos son no-legales. Es decir, piratas.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>¿Cuál es el impacto de esto sobre la seguridad de nuestros equipos? </b>Aunque para muchos parezca una cuestión trivial, impacta directamente sobre la seguridad de los usuarios <b>¿por qué? </b>Porque básicamente son sistemas operativos cuyos usuarios no prestan mucha atención a la implementación de parches de seguridad, suelen hacer caso omiso al “update”, quizás por pensar que luego de determina parche el sistema operativo indicará en un abstracto fondo de pantalla negro que tal vez es una copia no-licenciada, dejándolo expuesto a muchos códigos maliciosos que se propagan explotando las vulnerabilidades del sistema base.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ahora, <b>en algunos países de América Latina como Colombia</b>, durante el año pasado <b>ha disminuido la utilización de sistemas operativos “no-licenciados”</b> después de excelentes campañas de concientización. Sin embargo, <b>aun así Kido estaba en el primer lugar</b> (les debo verificar si en la actualidad sigue este patrón) ¿Entonces? Esto es porque la falta de actualizaciones de seguridad no es el único factor bajo la lupa de Kido.</div>
<br />
<div style="text-align: justify;">
Luego de la primera versión de esta amenaza, los medios de propagación y explotación contemplaron también la manipulación de la opción (habilitada por defecto en Windows) de “ejecución automática de dispositivos”; con lo cual la propagación del gusano a través de dispositivos USB era fatal. De hecho los <b>dispositivos USB constituyen uno de los principales vectores de propagación de un gran porcentaje de la inmensa gama de malware</b> que existe en la actualidad.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://twitter.com/jorgemieres"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitiQt54R80QYXXoW3EX5R4T1F85r5lVJbswGoH8QgPtli_aocP8g97_qXmzvVWetZA5rwEW2bovkswMmhKP2YHmRgoZbdIvJ3nCdDgfInQ-n1C7mrene0nmLolXEv8YL2KcOh4_QwjMYg6/s1600/1276223163_twitter.png" /></a></div>
<br /></div>
<div style="text-align: justify;">
Les dejo entonces la presentación completa para que pueda ser empleada como un grano más para evangelizar sobre algunas de las medidas de seguridad que no debemos omitir.</div>
<br />
<center><div id="__ss_10639286" style="width: 425px;">
<strong style="display: block; margin: 12px 0 4px;"><a <="" a="" href="http://www.slideshare.net/tikinauta1tec/jorge-mieres-viejos-virus-viejos-problemas-actuales" target="_blank"></a></strong><a <="" a="" href="http://www.slideshare.net/tikinauta1tec/jorge-mieres-viejos-virus-viejos-problemas-actuales" target="_blank"> <iframe allowfullscreen="" frameborder="0" height="355" marginheight="0" marginwidth="0" scrolling="no" src="http://www.slideshare.net/slideshow/embed_code/10639286" width="425"></iframe> <br />
</a><br />
<div style="padding: 5px 0 12px;">
</div>
</div>
<a <="" a="" href="http://www.slideshare.net/tikinauta1tec/jorge-mieres-viejos-virus-viejos-problemas-actuales" target="_blank"></a></center>
Luego compartiré con ustedes otras aventuras.<br />
<div>
<br /></div>
<div>
Jorge.-<br />
<br />
<div>
<br /></div>
</div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-53786702177550548352012-02-04T15:43:00.001-03:002012-02-04T15:47:05.123-03:00"Hechizo caza-pedófilo"<div style="text-align: justify;">Sería interesante ir "tachando palitos" al estilo carcelero, por cada pedófilo que se captura. Por lo menos yo me anoto! ;P</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-YBBvUaIPoUR4y_Wbw9i1ElhoArqP1Q64qa0Zm3jvyeHGvxv21eet3awPAm_0WUsUmcqsbFjZUmYr7-JyCZhQAafAlT9F7Ep9QSxEEnfeh8RVhRONKoxfzoY2bm7cA26zYUqymCINGnYI/s1600/01-02-2012+14-43-52.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="260" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-YBBvUaIPoUR4y_Wbw9i1ElhoArqP1Q64qa0Zm3jvyeHGvxv21eet3awPAm_0WUsUmcqsbFjZUmYr7-JyCZhQAafAlT9F7Ep9QSxEEnfeh8RVhRONKoxfzoY2bm7cA26zYUqymCINGnYI/s640/01-02-2012+14-43-52.png" width="640" /></a></div><br />
<br />
<div style="text-align: justify;">Esta es la esencia del video clip que he encontrado en <a href="http://www.anti-depredadores.org/" style="color: blue;">Anti-Depredadores</a>, un sitio web colombiano que se encarga de canalizar material de concientización sobre estas actividades delictivas y el cual estoy mirando cada vez que tengo algo de tiempo. </div><br />
<div style="text-align: justify;">Mezclando buena música, "magia" y ciencia ficción para "destrozar" la actividad de un pedófilo más. Todo volcado en este interesantísimo video de <b>Skrillex</b>, llamado <b>First Of The Year (Equinox)</b>. Valgan los créditos para <a href="https://twitter.com/#%21/4v4t4r" style="color: blue;">@4v4t4r</a> por su descubrimiento y publicación ;)</div><br />
<br />
<center></center><center></center><center><iframe allowfullscreen="" frameborder="0" height="360" src="http://www.youtube.com/embed/2cXDgFwE13g?feature=player_embedded" width="640"></iframe></center>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-39495047475910242382012-02-01T11:47:00.001-03:002012-02-04T11:40:09.203-03:00Reflexionar sobre las tipificaciones legales en materia de pornografía infantíl<div style="text-align: justify;">Esta mañana, comenzando un poco tarde dicho sea de paso :D, encontré entre los rezagados mensajes de mi twitter, uno que llamó mi atención por su título:<span style="color: blue;"> </span><a href="http://anti-depredadores.org/%C2%BFes-o-no-pornograf%C3%ADa-infantil.aspx" style="color: blue;">¿Es o no pornografía infantil?</a></div><div style="text-align: justify;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-YXVcPjxFY_SdEObtWx1WIn_KxCAXAKyN-YcbFRiLQxaejKaKOaxj5SHFDs62T3Or28TGZqgsdW70qU7ySG_Pei0C64HsbjOh9NR99iYgROrk4qRw5lGn5VuaruCEvFdwMaZIjuogBZ0n/s1600/01-02-2012+11-29-05.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="210" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-YXVcPjxFY_SdEObtWx1WIn_KxCAXAKyN-YcbFRiLQxaejKaKOaxj5SHFDs62T3Or28TGZqgsdW70qU7ySG_Pei0C64HsbjOh9NR99iYgROrk4qRw5lGn5VuaruCEvFdwMaZIjuogBZ0n/s400/01-02-2012+11-29-05.png" width="400" /></a></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"></div><div style="text-align: justify;">Sin lugar a dudas, para gente como uno que es vocero de los <b>peligros que realmente representan las tecnologías informáticas como vectores principales para la captación de víctimas, con el ánimo de incurrir en delitos convencionales (no-informáticos) y complejos</b>, el texto resultará muy interesante porque deja en tela de juicio el criterio <b>sobre si las imágenes animadas que involucran menores de edad se pueden tipificar como pornografía infantil</b>.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Yo mismo he abordado asuntos que tienen que ver con <a href="http://www.viruslist.com/sp/weblog?discuss=208188463&return=1" style="color: blue;">acciones maliciosas dirigidas a menores</a> en varias oportunidades pero desde el punto de vista de la concientización de los padres, incluso existe dando vueltas <a href="http://www.youtube.com/watch?v=zFXIuEtkxdY" style="color: blue;">un breve video</a> sobre una charla relacionado al tema en cuestión, pero bajo la perspectiva judicial es otra cuestión.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Un gran artículo que deja en tela de juicio los criterios sobre los que se basan las tipificaciones penales sobre la maldita pornografía infantil y que sin lugar a dudas nos invita a la reflexión, sobre todo, considerando que no en todos los países existen leyes de delitos informáticos, o sí existen poseen muchas lagunas jurídicas sobre estos aspectos de la vida delictiva. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">El caso en cuestión se produjo en Colombia pero qué mejor dejarles el enlace para que puedan disfrutar, reflexionar sobre el tema planteado y, en función de ello, hablar con nuestros menores. De paso, acceden a un sitio web con mucha información sobre la lucha contra pedófilos.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-16585952083217708082011-05-02T17:17:00.001-03:002011-05-02T17:22:03.351-03:00PROGNOIS en VIVO<div style="text-align: justify;">Los chicos de PROGNOIS, uno de los grupos nacionales de metal progresivo más prometedor de Argentina se estará presentando el domingo 22 de mayo en las instalaciones de GIAR Music Club. Alvarez Thomas 1078, Colegiales.</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGOti9xR2_pF6h_MsGRz5YdO9jg_WRWoZ7YQoao0pVIgWsmwzlbLnbmjoKl2Q-oMDKD1W_xyoksQEK65JDuMDWP8rEZJU2uSqyjcXo0OLZ6LbKXHmVH769_XMbTocQ6ef2wt0JJCLHoccw/s1600/PROGNOIS+en+Vivo.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="282" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGOti9xR2_pF6h_MsGRz5YdO9jg_WRWoZ7YQoao0pVIgWsmwzlbLnbmjoKl2Q-oMDKD1W_xyoksQEK65JDuMDWP8rEZJU2uSqyjcXo0OLZ6LbKXHmVH769_XMbTocQ6ef2wt0JJCLHoccw/s400/PROGNOIS+en+Vivo.jpg" width="400" /></a></div><br />
<br />
<div style="text-align: justify;">El costo de la entrada es muy accesible así que seguramente contarán con un buen público y tendremos la chance de ver y escuchar el buen repertorio de los chicos de PROGNOIS. Espero también poder ver a un amigo que hace mucho no veo y forma parte de la banda :)<br />
<br />
<div style="text-align: center;"><b><span style="font-size: large;"><a href="http://vocesdemetal.blogspot.com/search/label/PROG%20NOIS%20" style="color: blue;">PROGNOIS - Femme Dragon</a></span></b></div></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-91087728672178080692011-04-04T23:49:00.003-03:002011-04-04T23:51:46.819-03:00Cloud Mobile Office<div style="text-align: justify;">En muchos sitios está sonando con fuerza el concepto de Cloud Office (Oficina en la nube) o, mejor dicho, Mobile Office (Oficina Móvil) como un nuevo recurso en cuanto espacio de trabajo (oficina) para, precisamente, "prescindir" de una oficina ¿cómo es esto?... Te invito a mirar el siguiente video:</div><br />
<center><object style="height: 390px; width: 640px;"><param name="movie" value="http://www.youtube.com/v/EKEeHREK2nQ?version=3"><param name="allowFullScreen" value="true"><param name="allowScriptAccess" value="always"><embed src="http://www.youtube.com/v/EKEeHREK2nQ?version=3" type="application/x-shockwave-flash" allowfullscreen="true" allowScriptAccess="always" width="640" height="390"></object></center><br />
<br />
<div style="text-align: justify;">Por qué limitarse a tener siempre la misma oficina, si con una notebook podemos tenerla en cualquier parte del mundo ;D</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-46253329907377800342011-02-23T13:17:00.000-03:002011-02-23T13:17:36.293-03:00Metallica, Slayer, Megadeth y Anthrax: The Big 4 :)<div style="text-align: justify;">Si hay algo realmente inigualable en el mundo de los metaleros, es tener la chance de poder asistir, de poder disfrutar y de poder poguear en un mismo recital escuchando a <a href="http://thebig4festival.com/" style="color: blue;">cuatro de las bandas</a> más legendarias y representativas de tras metal: <a href="http://www.metallica.com/" style="color: blue;">Metallica</a>, <a href="http://www.slayer.net/us/home" style="color: blue;">Slayer</a>, <a href="http://www.megadeth.com/home.php" style="color: blue;">Megadeth</a> y <a href="http://anthrax.com/NFWS/" style="color: blue;">Anthrax</a>. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Un solo show! El 23 de Abril en el Empire Polo Grounds de Indio, California. Una tremenda dosis de puro metal, de pura lata!</div><br />
<br />
<center><object height="390" width="640"><param name="movie" value="http://www.youtube.com/v/v_foyr3WcJA&hl=en_US&feature=player_embedded&version=3"></param><param name="allowFullScreen" value="true"></param><param name="allowScriptAccess" value="always"></param><embed src="http://www.youtube.com/v/v_foyr3WcJA&hl=en_US&feature=player_embedded&version=3" type="application/x-shockwave-flash" allowfullscreen="true" allowScriptAccess="always" width="640" height="390"></embed></object></center> <br />
<div style="text-align: justify;"><br />
</div><div style="text-align: justify;">¿Cosas históricas? Sí, claro! Ver al colorado <a href="http://es.wikipedia.org/wiki/Dave_Mustaine" style="color: blue;">Dave Mustaine</a> hablando con <a href="http://es.wikipedia.org/wiki/Lars_Ulrich" style="color: blue;">Lars Ulrich</a> o ver la fabulosa interpretación de <a href="http://en.wikipedia.org/wiki/Am_I_Evil%3F" style="color: blue;">Am I Evil?</a> entre The Big 4. Sólo para entendidos :D</div>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-5851346051956645354.post-72494514332089776592011-02-23T08:44:00.006-03:002011-02-23T15:13:19.456-03:00Criminología informática, Botnets y Seguridad Preventiva<div style="text-align: justify;">Durante el año 2010 di un par de charlas bajo la bandera de <a href="http://www.malwareint.com/" style="color: blue;">MalwareIntelligence</a> y, como muchos de ustedes saben, actualmente formo parte del equipo GReAT (Global Research & Analysis Team) de <a href="http://www.kaspersky.com/" style="color: blue;">Kaspersky Lab</a>. Por lo tanto, he decidido dejar a un costado MalwareIntelligence y liberar estas dos presentaciones para su descarga.<br />
<br />
Ambas fueron en Argentina. La primera de ellas se llevó a cabo de la mano de mi amigo Cristian Borghello (un referente en seguridad de la información) y su comunidad <a href="http://www.segu-info.com.ar/" style="color: blue;">Segu-Info,</a> durante el día 28 de septiembre bajo el nombre <a href="http://www.segu-info.com.ar/vive-forosi/" style="color: blue;">Vive ForoS!</a>. En esta ocasión estuve hablando sobre investigación de actividades delictivas a través de botnets, presentando investigaciones sobre <a href="http://mipistus.blogspot.com/2009/06/simbiosis-del-malware-actual-koobface.html" style="color: blue;">Koobface</a>, <a href="http://mipistus.blogspot.com/2010/09/myloader-c-oficla-botnet-en-bkcnet-sia.html" style="color: blue;">Oficla</a>, <a href="http://mipistus.blogspot.com/2010/02/spyeye-bot-analisis-de-una-nueva.html" style="color: blue;">SpyEye</a> y <a href="http://mipistus.blogspot.com/2011/02/inside-carberp-botnet.html" style="color: blue;">Carberp</a>.</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUNExZJvPy-hF7m2y76_lYUGmf0kTZSBHwSxcZiaAUhjqno7FeeTbKXgaon7Hzaj5S17Wma5j3-68vbsSnccbaF34SMEIheKzbStJb0P7YtVAYMJPzO3QaN_zUBUIZBUJgKFLYZkB4pHCt/s1600/crimen_malwareint.com.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="257" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUNExZJvPy-hF7m2y76_lYUGmf0kTZSBHwSxcZiaAUhjqno7FeeTbKXgaon7Hzaj5S17Wma5j3-68vbsSnccbaF34SMEIheKzbStJb0P7YtVAYMJPzO3QaN_zUBUIZBUJgKFLYZkB4pHCt/s400/crimen_malwareint.com.png" width="400" /></a></div><br />
<br />
<div style="color: blue; font-family: Verdana,sans-serif; text-align: center;"><a href="http://www.malwareint.com/docs/jamieres_CriminologiaBotnets.pdf"><b><span style="font-size: x-large;">Descarga</span></b></a></div><br />
<div style="text-align: justify;">La segunda, se desarrolló en la provincia de Misiones (donde tengo muchos amigos) bajo el marco de <a href="http://www.imagina2010.com/" style="color: blue;">Imagina 2010</a>. El evento más importante de Misiones en el cual tuve el placer de participar en sus dos ediciones. Allí, la temática que presenté estuvo focalizada en crear concientización en torno a las amenazas más comunes de la actualidad.</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXBUoI8hgHHtXgh6gEZQ48BoaBmRLW4rMnY3ofznr33zd-EupDrVAyrJdLlxa8cvzskBe3mGkBKMGsrT_rBDrbT5ex30iNNW7Rz_2IDt0IxXLjHWloi3oq7PuDt4TEsD19judDjDHjA4a3/s1600/seg-prev_malwareint.com.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="291" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXBUoI8hgHHtXgh6gEZQ48BoaBmRLW4rMnY3ofznr33zd-EupDrVAyrJdLlxa8cvzskBe3mGkBKMGsrT_rBDrbT5ex30iNNW7Rz_2IDt0IxXLjHWloi3oq7PuDt4TEsD19judDjDHjA4a3/s400/seg-prev_malwareint.com.png" width="400" /></a></div><br />
<div style="text-align: center;"></div><div style="color: blue; font-family: Verdana,sans-serif; text-align: center;"><a href="http://www.malwareint.com/docs/jamieres_SeguridadPreventiva.pdf"><b><span style="font-size: x-large;">Descarga</span></b></a></div><br />
<div style="text-align: justify;">Espero que este material sea de ayuda para algo :) y, obviamente, mi dirección de correo está siempre abierta para escuchar propuestas y críticas constructivas ;D </div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-51069953058449377032011-02-16T17:08:00.000-03:002011-02-16T17:08:15.269-03:00Juegos infantiles y pornografía online<div style="text-align: justify;">Estimo que como a mi, si decimos sencillamente "juegos infantiles" en Internet, lejos está de la mente pensar en pornografía. Sin embargo, es lamentable saberlo, pero muchas páginas que ofrecen contenido de juegos online en formato flash teóricamente orientado a los infantes, no contemplan la moralidad, el respeto ni la reputación en su lista de amigos.<br />
<br />
Voy a contarles entonces lo que me sucedió el pasado fin de semana con mi niño de 5 añitos :)<br />
<br />
Resulta que me pide juegos sobre el legendario personaje "<a href="http://es.wikipedia.org/wiki/Pok%C3%A9mon" style="color: blue;">Pokemon</a>" para jugar desde Internet. Desconociendo alguna página en particular, recurro a Don Google bajo el parámetro sencillo "juegos de pokemon", accediendo al primero de los enlaces ofrecidos.</div><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEit9-B2hFUKjstocvoY3qCK0ij1LYI3mAzU11irlDsWhOV4OX9LxN_XGeXg77nUpVJMugJfxF1DYSl57MPv9uCUoE7sQAaWOiPB5My13mw0_KUixP80vXpihrmGJgXm-lyh6-XWerAnRxIB/s1600/1-busqueda.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="142" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEit9-B2hFUKjstocvoY3qCK0ij1LYI3mAzU11irlDsWhOV4OX9LxN_XGeXg77nUpVJMugJfxF1DYSl57MPv9uCUoE7sQAaWOiPB5My13mw0_KUixP80vXpihrmGJgXm-lyh6-XWerAnRxIB/s400/1-busqueda.png" width="400" /></a></div><br />
<br />
<div style="text-align: justify;">Lo cierto es que abrí la página, llena de banners con alternativas a juegos en flash, y quedó al mando de la PC mi niñito. Claro, debido a que se trata supuestamente de inofensivos juegos en flash sobre Pokemon, <b>sin mi supervisión directa</b>.</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizBmyY_H0tV3QwKhs0E6b17x2E56Ai2k6w6oBfdeH4L5iaMS35srwVDXUrl1WuiSfLulSrqOPyhf1cHYVcFVepTYblWWNs7aS6k8LKTOr3Eq6XGB70D1jWR-v21WLh8PFNTQ-llUbV7QSd/s1600/2-juegos-site.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="203" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizBmyY_H0tV3QwKhs0E6b17x2E56Ai2k6w6oBfdeH4L5iaMS35srwVDXUrl1WuiSfLulSrqOPyhf1cHYVcFVepTYblWWNs7aS6k8LKTOr3Eq6XGB70D1jWR-v21WLh8PFNTQ-llUbV7QSd/s400/2-juegos-site.png" width="400" /></a></div><br />
<br />
<div style="text-align: justify;">Hasta este momento todo bien. La sorpresa fue cuando volví a los cinco minutos y lo encontré intentando jugar a uno de esos juegos en flash pero <b>PORNOGRÁFICO</b>, donde el objetivo era ganar puntos masturbando (a través del teclado – ¡qué loco!) a una chica. A mayor intensidad, mayor puntaje. </div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZwBPznr3UINIzmjtj-ipQ6JYxkit6fFHWsrK7pOP4MhLFmvw3Tb2G8iNhLmEgeL2McKla9QBsvJbDq2s3BIsrneilwbHuBgRT45yhi5-GyErtb-Aj-EK-ovM90W9hETEPTNcsLflUJL4S/s1600/3-game-porn.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZwBPznr3UINIzmjtj-ipQ6JYxkit6fFHWsrK7pOP4MhLFmvw3Tb2G8iNhLmEgeL2McKla9QBsvJbDq2s3BIsrneilwbHuBgRT45yhi5-GyErtb-Aj-EK-ovM90W9hETEPTNcsLflUJL4S/s400/3-game-porn.png" width="400" /></a></div><br />
<br />
<div style="text-align: justify;">No es que sea un puritano exagerado, pero creo que cualquier padre no va a dejar en manos de un nene de cinco años este tipo de libertinaje. La cuestión, sin entrar en detalles, es que al rato miré de qué se trata realmente la página y efectivamente es un sitio dedicado a juegos en flash. <br />
<br />
<b>El problema</b>, es que contiene una sección bajo el título "juegos eróticos" sin n<b>inguna restricción de acceso</b>. </div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikv2epPfO9gjIFlIBe0611f2ZA-pb5adG-9BB7-WSqBKfvpnGse1yCA0oNxHt8vuVxwdzeFJqtZ4ptvL9KrqcqhMD1zvX0Piw0g1MBH2krsHUlDy0LZkIzkw2fI5-jSTMIRhIHzJIBDl5S/s1600/4-section.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="132" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikv2epPfO9gjIFlIBe0611f2ZA-pb5adG-9BB7-WSqBKfvpnGse1yCA0oNxHt8vuVxwdzeFJqtZ4ptvL9KrqcqhMD1zvX0Piw0g1MBH2krsHUlDy0LZkIzkw2fI5-jSTMIRhIHzJIBDl5S/s400/4-section.png" width="400" /></a></div><br />
<br />
<div style="text-align: justify;">No posee limitación alguna, barrera de acceso, alerta o cualquier otra advertencia que indique el tipo de contenido al cual se accede. Entonces, cualquier niño puede acceder a esta parte del sitio sin saber con exactitud el contenido. En el caso de mi hijo, quizás buscando alternativas más divertidas a Pokemon.<br />
<br />
<b>El sitio se encuentra en la dirección IP 217.113.249.46, en España, bajo el AS20721 [KAOSES KAOS REDES IP Barcelona]</b>.</div><br />
<div style="text-align: justify;">Mi campo deacción no son precisamente las leyes, pero calculo que se trata de un delito que atenta contra la inocencia de los menores, o por lo menos se contempla, creo, dentro del marco de exhibicionismo. <br />
<br />
Textualmente el <b>Código Penal de España estable en su art. 185 </b>lo siguiente, en torno a los delitos de exhibicionismo y provocación sexual: <i>"El que ejecutare o hiciese ejecutar a otra persona actos de exhibición obscena ante menores de edad o incapaces, será castigado con la pena de prisión de seis meses a un año o multa de 12 a 24 meses".</i></div><div style="text-align: justify;"><br />
Ahora, déjenme también agregar parte del texto sobre <b>Delitos contra la libertad e indemnidad sexual de un curso sobre Derecho Penal de la Universidad de Murcia</b>, en alusión a este asunto:</div><br />
<div style="text-align: justify;"><i>“La conducta típica consiste en realizar actos obscenos ante menores de edad (18 años) o incapaces. Pero, ¿qué es un acto obsceno? Estos actos se identifican en estos supuestos como "eróticos", es decir, todo aquel acto susceptible de excitar o despertar el deseo sexual.</i><br />
<br />
<i>Por ej., pensemos en un local de exhibición con un espectáculo entre un adulto y un menor. ¿Se incluiría esta conducta en el tipo penal si el menor participa también en la secuencia? En estos casos se daría un concurso de normas del art. 189-1 (utilización de menores en espectáculos de exhibicionismo o pornográficos) con el 185. Otro caso seria si el menor, por ej., está sirviendo copas como camarero en un local de este tipo (aquí queda claro que se comete un delito de exhibicionismo del art. 185,y bastará con que el menor sea un simple espectador, pues está percibiendo lo que acontece en ese local aunque no actúe en el espectáculo).</i><br />
<br />
<i>La apreciación de lo que debe o no entenderse por "obscenidad" es muy subjetiva, "hay que acudir al criterio medio de un observador objetivo, es decir, el pensar mayoritario de la sociedad" (valores sociales que prevalecen en la comunidad).</i><br />
<br />
<i>Otra cuestión es la relativa a las muestras ante menores de genitales, coitos, masturbaciones, etc. Han de ser considerados como actos graves realizados en un ambiente reducido donde se sepa que hay menores y dependiendo su calificación del contexto donde se lleve a cabo dichas conductas, es decir, hay que valorarlo todo en su justa medida”.</i></div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqFJZBVxttPD-oZ4_JdOlMZCoRmeOJpLYe3dyem6jIvxhxs7Ti4Wj8VcMGLaxxnhg2pxY_7JYxi_WiNSwCXbMA0Fu8vZJDjl0GZADCi-MnZbMZt72gXgav9zF6z9s0rdRF-ZC3HKgVITUg/s1600/5-aviso.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="136" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqFJZBVxttPD-oZ4_JdOlMZCoRmeOJpLYe3dyem6jIvxhxs7Ti4Wj8VcMGLaxxnhg2pxY_7JYxi_WiNSwCXbMA0Fu8vZJDjl0GZADCi-MnZbMZt72gXgav9zF6z9s0rdRF-ZC3HKgVITUg/s400/5-aviso.png" width="400" /></a></div><br />
<br />
<div style="text-align: justify;">No se si aplica o no al caso que comento, tampoco si es un requisito legal o simplemente parte de las buenas prácticas, pero independientemente de todo y en referencia a la frase "<i>valores sociales que prevalecen en la comunidad</i>", creo que es indispensable colocar, antes de visualizar el contenido "erótico", una notificación similar a la expuesta en la imagen anterior.</div>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-5851346051956645354.post-25674690217158465262011-01-30T02:51:00.000-03:002011-01-30T02:51:33.688-03:00Cuba... ¡Nos vemos en febrero!<div style="text-align: justify;">¡Comenzando el 2011 con todo! Nuevas caras, nuevos amigos, nuevos objetivos, nuevas proyecciones y sobre todo, nuevos aires; me llevan a estar participando de la <a href="http://www.informaticahabana.cu/inicio&act=1" style="color: blue;">XIV Convención y Feria Internacional 2011</a> a desarrollarse en La Habana, <a href="http://es.wikipedia.org/wiki/Cuba" style="color: blue;">Cuba</a> del 7 al 11 de febrero.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En esta oportunidad, estaré exponiendo sobre las implicancias desde el punto de vista delictivo que actualmente poseen las botnets a lo largo de todo el mundo, describiendo además algunos de los recursos delictivos más empleados y sus estrategias. El título de la charla: "<b>Crimen organizado en Internet. Su impacto a nivel global</b>" :)</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">En su página web encontrarán unas amigables palabras que dicen.. "<i>Sea usted bienvenido al Sitio Web de la <b>Convención y Feria Internacional Informática Habana</b>. Su XIV edición se realizará del 7 al 11 de febrero de 2011, en el Palacio de Convenciones de La Habana y en el recinto ferial Pabexpo, con el lema "T<b>ecnologías convergentes: integración e independencia</b>", con el objetivo de promover los adelantos científicos, nuevas tecnologías y novedades del sector. No se pierda esta oportunidad de adquirir conocimientos, intercambiar experiencias y afianzar la amistad entre los pueblos.</i>"</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Así que no sólo tendré una excelente oportunidad para charlar un poco sobre de mi experiencia en torno a la investigación de actividades delictivas a través de botnets, sino que también podré conocer las tierras de este hermoso país. Y quien sabe… quizás volver a ver aguas caribeñas ;D</div><br />
Abrazo!Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-47724503834430041462011-01-14T17:21:00.000-03:002011-01-14T17:21:40.589-03:00Extraña desaparición de Dancho Danchev<div style="text-align: justify;">Hace un tiempo la comunidad de seguridad a nivel global se mostró preocupada por el raro corte en el dinamismo de noticias con las que nos había acostumbrado el búlgaro Dancho Danchev a través de <a href="http://ddanchev.blogspot.com/" style="color: blue;">su blog personal</a>.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Dancho es un investigador de raza que ha colaborado intensamente en la lucha contra el cibercrimen organizado que hoy todos sabemos no es ciencia-ficción. Según fuentes cercanas a Dancho, se trato de establecer contactó con él desde hace varios meses atrás sin éxito alguno. <a href="http://www.zdnet.com/blog/security/we-need-help-with-the-strange-disappearance-of-dancho-danchev/7897" style="color: blue;">ZDNet difundió este mismo día la noticia</a>. </div><br />
<div style="text-align: justify;">Lo cierto es que se sospecha fuertemente de la existencia de un problema que Dancho pudo tener en Bulgaria y por el cual estaría siendo víctima de persecuciones propias de un servicio de inteligencia. En una supuesta carta emitida por el propio Dancho a una persona de su confianza y a modo de “escudo”, se evidencia un claro indicio de un potencial asunto que podría afectar su integridad física. En esta misma carta se adjuntan fotografías de lo que sería un sistema de escucha clandestina montado en la casa de Dancho.</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyh6mTozPA848Fz_uXNVXpB_IVfJiuFljW9xWEVgr0c57qxjwEUkVigvD9yYGIHd3xk-MNUaVg1j_gyEKS8TyckqW-QK8BLYECet1q9pQ8EDMpFpiYP5-zc8kktNGmPK8Umpu_Su9Sybqg/s1600/dancho_apartment.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="225" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyh6mTozPA848Fz_uXNVXpB_IVfJiuFljW9xWEVgr0c57qxjwEUkVigvD9yYGIHd3xk-MNUaVg1j_gyEKS8TyckqW-QK8BLYECet1q9pQ8EDMpFpiYP5-zc8kktNGmPK8Umpu_Su9Sybqg/s400/dancho_apartment.png" width="400" /></a></div><br />
<br />
<div style="text-align: justify;">Sin lugar a dudas quienes día a día colaboramos en la lucha contra el cibercrimen, e intentamos barrer esa sensación de impunidad con la cual goza la mafia organizada que opera a través de Internet, deseamos hacer extensiva esta noticia. Sobre todo para tratar de encontrar alguna respuesta, por mínima que sea, que pueda echar luz sobre el paradero y la situación de Dancho.</div><br />
Jorge MieresUnknownnoreply@blogger.com1tag:blogger.com,1999:blog-5851346051956645354.post-17680005082966467802010-12-27T23:09:00.004-03:002010-12-27T23:19:49.646-03:00Haciendo un poco de catarsis<div style="text-align: justify;">Luego de un periodo de completa inactividad [en torno a este blog ;P], hoy me tomé unos minutos para escuchar un poco de buena música y actualizar uno de mis blog [que nada tiene que ver con seguridad], y que quizás muy pocos conocerán: <span style="font-weight: bold;">Voces de Metal</span> [<a style="color: rgb(51, 51, 255);" href="http://vocesdemetal.blogspot.com/">http://vocesdemetal.blogspot</a>].<br /><br />Funciona un poco a modo de catarsis, cada vez que hago stop y quiero escuchar un poco de sonido "simplemente brutal". Los videos son de una excelente banda de ñu metal llamada <span style="font-weight: bold;">Ill Niño</span> que posee influencia y raíces netamente latinoamericanas.<br /></div><br />Los video son: <span style="font-weight: bold;">God Save Us</span>, que pueden ver <a style="color: rgb(51, 51, 255);" href="http://vocesdemetal.blogspot.com/2010/12/ill-nino-god-save-us.html">aquí</a>; y This Time's For Real en <a style="color: rgb(51, 51, 255);" href="http://vocesdemetal.blogspot.com/2010/12/ill-nino-this-times-for-real.html">éste enlace</a>.<br /><br />¡Buena vida Ill Niño! :)Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-24438891979501679772010-09-29T12:42:00.000-03:002010-09-29T12:42:48.096-03:00Criminología informática y seguridad preventiva<div style="text-align: justify;">Luego de un largo tiempo sin oficiar como disertante en algún seminario o evento, llegó el momento de participar en dos importantes eventos que durante los últimos días de octubre se desarrollarán en Argentina.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">El primero de ellos corresponde a <b>ViveForoS!</b>, un evento organizado por Segu-Info bajo el auspicio de TATA Consultancy Services que se desarrollará durante el día 28 del mes en cuestión, y en el cual estaré charlando con los asistentes sobre los aspectos fundamentales que involucra un proceso de investigación sobre delitos cometidos a través de Internet, utilizando botnets como principal canal de ejecución. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">También mostraré ejemplos prácticos y alguna demostración sobre cómo se ven por dentro algunos de los crimeware más "famosos" de la actualidad. El título de la misma es "<b>Criminología informática a través de botnets</b>".</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">La segunda, se dará bajo el marco del evento <b>Imagina2010</b>, la segunda edición del 1° Evento Regional de Tecnología e Internet en la provincia de Misiones (Argentina), durante los días 29 y 30 también de octubre donde estaré presentando una charla sobre seguridad llamada "<b>Seguridad Preventiva apta para todo público</b>".</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">La primera edición de este evento se llevó a cabo el año pasado (2009) durante el mes de noviembre, y en esa oportunidad también estuve participando del mismo con la charla "Seguridad antivirus en Internet". Dejo un breve video sobre la cobertura que se realizó durante el año pasado sobre dicho evento:</div><br />
<br />
<center><object height="465" width="590"><param name="movie" value="http://www.youtube.com/v/HcrLzqTRL48&hl=en_US&fs=1?rel=0"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/HcrLzqTRL48&hl=en_US&fs=1?rel=0" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="590" height="465"></embed></object></center><br />
<br />
<div style="text-align: justify;">Para todos aquellos que estén interesados en asistir a cualquiera de los eventos anteriormente mencionados, a continuación dejo los enlaces en los que encontrarán mayor información:</div><br />
<div style="color: blue;"><a href="http://www.segu-info.com.ar/vive-forosi/">ViveForoS!</a></div><div style="color: blue;"><a href="http://www.imagina2009.com/cronograma_imagina2009.php">Imagina2010</a></div><br />
Están invitados y si alguno se pega una vuelta… que avise!! ;P<br />
<br />
jorge.-Unknownnoreply@blogger.com6tag:blogger.com,1999:blog-5851346051956645354.post-50043199856188410182010-04-30T10:24:00.001-03:002010-05-02T12:19:15.958-03:00Compendio mensual de información. Abril 2010<span style="font-size: 100%;"><span style="font-weight: bold;">Malware Intelligence Blog</span><span style="color: black; font-weight: bold;"> <span style="font-size: 85%;">-</span> <span style="font-size: 85%;"><a href="http://malwareint.blogspot.com/" style="color: black;">English version</a></span></span></span><span style="font-size: 100%;"><br />
<span style="color: black;">30.04.2010 <a href="http://mipistus.blogspot.com/2010/02/una-recorrida-por-los-ultimos-scareware.html" style="color: blue;">Una recorrida por los últimos scareware XXI</a><br />
26.04.2010 <a href="http://mipistus.blogspot.com/2010/04/phishing-database-vi.html" style="color: blue;">Phishing database VI</a><br />
19.04.2010 <a href="http://mipistus.blogspot.com/2010/02/scam-de-zeus-sobre-irs-continua-siendo.html" style="color: blue;">Scam de ZeuS sobre IRS continúa siendo activamente explotado</a><br />
03.04.2010 <a href="http://mipistus.blogspot.com/2010/04/phishing-database-v.html" style="color: blue;">Phishing Database V</a><br />
03.04.2010 <a href="http://www.blogger.com/goog_987100606">Página web del film Besouro vulnerada con ataques de phishing a PayPal</a></span></span><span style="font-size: 100%;"><br />
<br />
</span><span style="font-size: 100%;"><span style="font-weight: bold;">Malware Disasters Team<span style="font-size: 85%;"> - A division of Malware Intelligence</span><br />
</span>24.04.2010 <a href="http://malwaredisasters.blogspot.com/2010/04/copyright-violation-copyrighted-content.html" style="color: blue;">Copyright violation: copyrighted content detected</a><br />
19.04.2010 <a href="http://www.blogger.com/goog_987100615">New variant of ransomware through porn sites</a></span><span style="font-size: 100%;"><br />
<br />
<span style="font-weight: bold;"></span></span><span style="font-weight: bold;">ESET Latinoamérica Blog</span><br />
29.04.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/04/29/nueva-estrategia-ransomware-utiliza-derechos-autor/" style="color: blue;">Nueva estrategia ransomware utiliza derechos de autor</a><br />
28.04.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/04/28/koobface-continua-propagacion-infeccion/" style="color: blue;">Koobface continúa su campaña de propagación</a><br />
24.04.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/04/24/troyano-mac-os/" style="color: blue;">Troyano para Mac OS</a><br />
14.04.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/04/14/sms-ransomware-para-mac-os/" style="color: blue;">Ransomware desarrollado para Mac OS</a><br />
09.04.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/04/09/la-gira-antivirus-se-presenta-en-panama/" style="color: blue;">La Gira Antivirus se presenta en Panamá</a><br />
05.04.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/04/05/problemas-paquetes-vulnerabilidades-exploits/" style="color: blue;">El problema de los paquetes con Exploits</a><br />
02.04.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/04/02/gira-seguridad-antivirus-llega-ecuador/" style="color: blue;">La Gira Seguridad Antivirus llega a Ecuador</a><br />
<br />
<span style="color: #3333ff;"><span style="font-weight: bold;"><span style="color: black;">Información relacionada<br />
</span></span><span style="color: black;">Diciembre - Noviembre - Octubre - Septiembre - Agosto - Julio<br />
Junio - Mayo - Abril - <a href="http://jorgemieresblog.blogspot.com/2010/03/compendio-mensual-de-informacion-marzo.html" style="color: blue;">Marzo</a> - <a href="http://jorgemieresblog.blogspot.com/2010/03/compendio-mensual-de-informacion.html" style="color: blue;">Febrero</a> - <a href="http://mipistus.blogspot.com/2010/01/compendio-mensual-de-informacion-enero.html" style="color: #3333ff;">Enero</a></span><span style="font-weight: bold;"><span style="color: black;"><br />
<br />
</span><span style="color: black; font-size: 85%;">Compendio mensual de información 2009</span></span></span><br />
<span style="font-size: 85%;"><a href="http://mipistus.blogspot.com/2009/12/compendio-mensual-de-informacion.html" style="color: #3333ff;"><span style="color: #3333ff;">Diciembre</span></a> - <a href="http://mipistus.blogspot.com/2009/11/compendio-mensual-de-informacion.html" style="color: #3333ff;"><span style="color: #3333ff;">Noviembre</span></a> - <a href="http://mipistus.blogspot.com/2009/10/compendio-mensual-de-informacion.html" style="color: #3333ff;"><span style="color: #3333ff;">Octubre</span></a> - <a href="http://mipistus.blogspot.com/2009/09/compendio-mensual-de-informacion.html" style="color: #3333ff;">Septiembre</a> - <a href="http://mipistus.blogspot.com/2009/08/compendio-mensual-de-informacion-agosto.html" style="color: #3333ff;">Agosto</a> - <a href="http://mipistus.blogspot.com/2009/07/compendio-mensual-de-informacion-julio.html" style="color: #3333ff;">Julio</a></span><span style="font-size: 85%;"><br />
<a href="http://mipistus.blogspot.com/2009/06/compendio-mensual-de-informacion-junio.html" style="color: #3333ff;">Junio</a> - <a href="http://mipistus.blogspot.com/2009/05/compendio-mensual-de-informacion-mayo.html" style="color: #3333ff;">Mayo</a> - <a href="http://mipistus.blogspot.com/2009/04/compendio-mensual-de-informacion-abril.html" style="color: #3333ff;">Abril</a> - <a href="http://mipistus.blogspot.com/2009/03/compendio-mensual-de-informacion-marzo.html" style="color: #3333ff;">Marzo</a> - <a href="http://mipistus.blogspot.com/2009/02/compendio-mensual-de-informacion.html" style="color: #3333ff;">Febrero</a> - <a href="http://mipistus.blogspot.com/2009/01/compendio-mensual-de-informacion-enero.html" style="color: #3333ff;">Enero</a></span><span style="color: #3333ff;"><span style="color: #3333ff;"><span style="color: black;"><br />
</span></span></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-2757331707757250612010-03-31T10:22:00.001-03:002010-05-02T12:06:26.608-03:00Compendio mensual de información. Marzo 2010<span style="font-size: 100%;"><span style="font-weight: bold;">Malware Intelligence Blog</span><span style="color: black; font-weight: bold;"> <span style="font-size: 85%;">-</span> <span style="font-size: 85%;"><a href="http://malwareint.blogspot.com/" style="color: black;">English version</a></span></span></span><span style="font-size: 100%;"><br />
<span style="color: black;">31.03.2010 <a href="http://mipistus.blogspot.com/2010/03/strike-botnet-otra-crimeware-que-nace.html" style="color: blue;">Strike Botnet, otra crimeware que nace</a><br />
28.03.2010 <a href="http://mipistus.blogspot.com/2010/03/web-de-hooters-alemania-comprometida.html" style="color: blue;">Web de Hooters Alemania comprometida con phishing a HSBC</a><br />
28.03.2010 <a href="http://mipistus.blogspot.com/2010/03/ipack-y-golod-nuevos-crimeware-en-la.html" style="color: blue;">iPack y GOLOD. Nuevos crimeware en la escena delictiva</a><br />
27.03.2010 <a href="http://mipistus.blogspot.com/2010/03/phishing-database-iv.html" style="color: blue;">Phishing Database IV</a><br />
19.03.2010 <a href="http://mipistus.blogspot.com/2010/03/msconfig32sys-en-la-escena-del-ataque.html" style="color: blue;">Archivo .sys utilizado en el ataque Aurora - Análisis externo del archivo</a><br />
15.03.2010 <a href="http://mipistus.blogspot.com/2010/03/nueva-campana-de-phishing-contra.html" style="color: blue;">Nueva campaña de phishing contra Facebook encabezada por ZeuS</a><br />
12.03.2010 <a href="http://mipistus.blogspot.com/2010/03/campana-de-phishing-orientada-jugadores.html" style="color: blue;">Campaña de phishing orientada a jugadores de Zynga</a><br />
07.03.2010 <a href="http://mipistus.blogspot.com/2010/03/oficla-botnet-con-mas-de-200000-zombis.html" style="color: blue;">Oficla botnet con más de 200.000 zombis reclutados</a><br />
06.03.2010 <a href="http://www.blogger.com/goog_1699902922">myLoader. Framework para la gestión de botnets</a></span></span><span style="font-size: 100%;"><br />
<br />
</span><span style="font-size: 100%;"><span style="font-weight: bold;">Malware Disasters Team<span style="font-size: 85%;"> - A division of Malware Intelligence</span><br />
</span>13.03.2010 <a href="http://malwaredisasters.blogspot.com/2010/03/dangerous-trojans-keyloggers-and.html" style="color: blue;">Dangerous trojans, keyloggers and Spyware detected in you computer!!!</a><br />
07.03.2010 <a href="http://malwaredisasters.blogspot.com/2010/03/myloader-base-c-to-manage-oficlasasfis.html" style="color: blue;">myLoader. Base C&C to manage Oficla/Sasfis Botnet</a><br />
05.03.2010 <a href="http://malwaredisasters.blogspot.com/2010/03/another-very-active-sms-ransomware.html" style="color: blue;">Another very active SMS Ransomware</a><br />
04.03.2010 <a href="http://www.blogger.com/goog_1699902975">SMS Ransomware for Windows In-the-Wild</a></span><span style="font-size: 100%;"><br />
<br />
<span style="font-weight: bold;">Security Intelligence </span></span><span style="font-size: 100%;"><span style="font-weight: bold;"><span style="font-size: 85%;">- A division of Malware Intelligence</span></span></span><span style="font-size: 100%;"><span style="font-weight: bold;"></span><br />
27.03.2010 <a href="http://securityint.blogspot.com/2010/03/phishing-database-iv.html" style="color: blue;">Phishing Database IV</a><br />
07.03.2010 <a href="http://securityint.blogspot.com/2010/03/myloader-base-c-to-manage-oficlasasfis.html" style="color: blue;">myLoader. Base C&C to manage Oficla/Sasfis Botnet</a><a href="http://securityint.blogspot.com/2010/02/justificando-lo-injustificable-de-un.html" style="color: #3333ff;"></a><br />
<span style="font-weight: bold;"><br />
</span> </span><span style="font-weight: bold;">ESET Latinoamérica Blog</span><br />
31.03.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/03/31/reporte-amenazas-marzo-2010/" style="color: blue;">Reporte de amenazas de Marzo</a><br />
30.03.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/03/30/campana-infeccion-bomba-moscu/" style="color: blue;">Campaña de infección utilizando la bomba en Moscú como excusa</a><br />
26.03.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/03/26/seo-poisoning-erupcion-volcan-islandia/" style="color: blue;">SEO Poisoning con la erupción de volcán en Islandia</a><br />
23.03.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/03/23/masiva-campana-infeccion-traves-paginas-pornograficas/" style="color: blue;">Masiva campaña de infección a través de páginas pornográficas</a><br />
17.03.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/03/17/phishing-alojado-pagina-gubernamental-colombia/" style="color: blue;">Phishing alojado en página gubernamental de Colombia</a><br />
15.03.2010 <a href="http://blogs.eset-la.com/laboratorio/2010/03/15/phishing-republica-dominicana/" style="color: blue;">Phishing contra usuarios de entidades de República Dominicana</a><br />
<br />
<span style="color: #3333ff;"><span style="font-weight: bold;"><span style="color: black;">Información relacionada<br />
</span></span><span style="color: black;">Diciembre - Noviembre - Octubre - Septiembre - Agosto - Julio<br />
Junio - Mayo - Abril - Marzo - <a href="http://jorgemieresblog.blogspot.com/2010/03/compendio-mensual-de-informacion.html" style="color: blue;">Febrero</a> - <a href="http://mipistus.blogspot.com/2010/01/compendio-mensual-de-informacion-enero.html" style="color: #3333ff;">Enero</a></span><span style="font-weight: bold;"><span style="color: black;"><br />
<br />
</span><span style="color: black; font-size: 85%;">Compendio mensual de información 2009</span></span></span><br />
<span style="font-size: 85%;"><a href="http://mipistus.blogspot.com/2009/12/compendio-mensual-de-informacion.html" style="color: #3333ff;"><span style="color: #3333ff;">Diciembre</span></a> - <a href="http://mipistus.blogspot.com/2009/11/compendio-mensual-de-informacion.html" style="color: #3333ff;"><span style="color: #3333ff;">Noviembre</span></a> - <a href="http://mipistus.blogspot.com/2009/10/compendio-mensual-de-informacion.html" style="color: #3333ff;"><span style="color: #3333ff;">Octubre</span></a> - <a href="http://mipistus.blogspot.com/2009/09/compendio-mensual-de-informacion.html" style="color: #3333ff;">Septiembre</a> - <a href="http://mipistus.blogspot.com/2009/08/compendio-mensual-de-informacion-agosto.html" style="color: #3333ff;">Agosto</a> - <a href="http://mipistus.blogspot.com/2009/07/compendio-mensual-de-informacion-julio.html" style="color: #3333ff;">Julio</a></span><span style="font-size: 85%;"><br />
<a href="http://mipistus.blogspot.com/2009/06/compendio-mensual-de-informacion-junio.html" style="color: #3333ff;">Junio</a> - <a href="http://mipistus.blogspot.com/2009/05/compendio-mensual-de-informacion-mayo.html" style="color: #3333ff;">Mayo</a> - <a href="http://mipistus.blogspot.com/2009/04/compendio-mensual-de-informacion-abril.html" style="color: #3333ff;">Abril</a> - <a href="http://mipistus.blogspot.com/2009/03/compendio-mensual-de-informacion-marzo.html" style="color: #3333ff;">Marzo</a> - <a href="http://mipistus.blogspot.com/2009/02/compendio-mensual-de-informacion.html" style="color: #3333ff;">Febrero</a> - <a href="http://mipistus.blogspot.com/2009/01/compendio-mensual-de-informacion-enero.html" style="color: #3333ff;">Enero</a></span><span style="color: #3333ff;"><span style="color: #3333ff;"><span style="color: black;"><br />
</span></span></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-54147397013002624372010-03-05T11:37:00.003-03:002010-03-05T12:04:24.978-03:00Compendio mensual de información. Febrero 2010<span style="font-size:100%;"><span style="font-weight: bold;">Malware Intelligence Blog</span><span style="color: rgb(0, 0, 0); font-weight: bold;"><span> <span style="font-size:85%;">-</span> <span style="font-size:85%;"><a style="color: rgb(0, 0, 0);" href="http://malwareint.blogspot.com/">English version</a></span></span></span></span><span style="font-size:100%;"><br /><span style="color: rgb(0, 0, 0);"><span>27.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/phishing-database-iii.html">Phishing database III</a></span></span></span><span style="font-size:100%;"><span><br />24.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/scam-de-zeus-sobre-irs-continua-siendo.html">Scam de ZeuS sobre IRS continúa siendo activamente explotado</a><br />24.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/nueva-campana-de-phishing-de-zeus.html">Nueva campaña de phishing de ZeuS contra Google y Blogger</a><br />22.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/campana-de-phishing-facebook-propuesta.html">Campaña de phishing a Facebook y VISA propuesta por ZeuS</a><br />16.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/phishing-database-ii.html">Phishing database II</a><br />13.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/ingenieria-social-explotando-juegos.html">Ingeniería Social explotando juegos olímpicos 2010</a><br />12.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/diseccion-de-un-kit-fraudulento.html"><span style="text-decoration: underline;">Disección de un kit fraudulento. Wachovia phishing attack</span></a><a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/01/napoleon-sploit-frameware-exploit-pack.html"></a><br />10.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/spyeye-bot-analisis-de-una-nueva.html">SpyEye Bot. Análisis de una nueva alternativa del escenario crimeware</a><br />09.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/phishing-database-i.html">Phishing database I</a></span><br /></span><span style="font-size:100%;"><span>06.02.10 <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/02/nuevo-blog-personal.html">Nuevo blog personal</a><br /><br /></span></span><span style="font-size:100%;"><span><span style="font-weight: bold;">Malware Disasters Team<span style="font-size:85%;"> - A division of Malware Intelligence</span><br /></span><span>23.02.10 </span></span></span><a href="http://malwaredisasters.blogspot.com/2010/02/spyeye-bot-part-two-conversations-with.html"><span style="color: rgb(51, 51, 255);font-size:100%;" ><span></span></span></a><span style="color: rgb(51, 51, 255);font-size:100%;" ><span><a style="color: rgb(51, 51, 255);">SpyEye Bot (Part two). Conversations with the creator of crimeware</a></span></span><span style="font-size:100%;"><span><span><br /></span></span></span><span style="font-size:100%;"><span><span>10.02.10 <a style="color: rgb(51, 51, 255);" href="http://malwaredisasters.blogspot.com/2010/02/spyeye-bot-analysis-of-new-alternative.html">SpyEye Bot. Analysis of a new alternative scenario crimeware</a><br /><br /><span style="font-weight: bold;">Security Intelligence </span></span></span></span><span style="font-size:100%;"><span><span style="font-weight: bold;"><span style="font-size:85%;">- A division of Malware Intelligence</span></span></span></span><span style="font-size:100%;"><span><span><span style="font-weight: bold;"></span><br />28.02.10 <a style="color: rgb(51, 51, 255);" href="http://securityint.blogspot.com/2010/02/phishing-database-iii.html">Phishing database III</a><br />16.02.10 <a style="color: rgb(51, 51, 255);" href="http://securityint.blogspot.com/2010/02/phishing-database-ii.html">Phishing database II</a><br />09.02.10 <a style="color: rgb(51, 51, 255);" href="http://securityint.blogspot.com/2010/02/phishing-database-i.html">Phishing database I</a><br />06.02.10 <a style="color: rgb(51, 51, 255);" href="http://securityint.blogspot.com/2010/02/justificando-lo-injustificable-de-un.html">Justifying the unjustifiable in a world criminal</a><br /></span><span style="font-weight: bold;"><br />Evil Fingers Blog</span><br />20.02.10 <a style="color: rgb(51, 51, 255);" href="http://ef.kaffenews.com/?p=1299">IRS Scam Campaign on proposal by ZeuS</a><br />11.02.10 <a style="color: rgb(51, 51, 255);" href="http://ef.kaffenews.com/?p=873">SpyEye Bot. Analysis of a new alternative scenario crimeware</a><br />11.02.10 <a style="color: rgb(51, 51, 255);" href="http://ef.kaffenews.com/?p=870">New personal blog</a><br />11.02.10 <a style="color: rgb(51, 51, 255);" href="http://ef.kaffenews.com/?p=868">Automation in creating exploits II</a><br /><br /></span></span><span><span style="font-weight: bold;">ESET Latinoamérica Blog</span><br />01.03.10 <a style="color: rgb(51, 51, 255);" href="http://blogs.eset-la.com/laboratorio/2010/03/01/reporte-amenazas-febrero-2010/">Reporte de amenazas de Febrero</a><br />25.02.10 <a style="color: rgb(51, 51, 255);" href="http://blogs.eset-la.com/laboratorio/2010/02/25/eset-security-report-latinoamerica/">Disponible ESET Security Report de Latinoamérica</a><br /></span><span>23.02.10 <a style="color: rgb(51, 51, 255);" href="http://blogs.eset-la.com/laboratorio/2010/02/23/seguridad-cloud-computing/">Seguridad en Cloud Computing</a></span><br /><span>18.02.10 <a style="color: rgb(51, 51, 255);" href="http://blogs.eset-la.com/laboratorio/2010/02/18/que-hay-de-cierto-respecto-botnet-kneber/">¿Qué hay de cierto respecto a la botnet Kneber?</a><br />02.02.10 <a style="color: rgb(51, 51, 255);" href="http://blogs.eset-la.com/laboratorio/2010/02/02/campana-infeccion-orientada-usuarios-brasil/">Campaña de infección orientada a usuarios de Brasil</a><br /><br /><br /><span style="color: rgb(51, 51, 255);"><span style="font-weight: bold;"><span style="color: rgb(0, 0, 0);">Información relacionada<br /></span></span><span><span style="color: rgb(0, 0, 0);">Diciembre - Noviembre - Octubre - Septiembre - Agosto - Julio<br />Junio - Mayo - Abril - Marzo - Febrero - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2010/01/compendio-mensual-de-informacion-enero.html">Enero</a></span></span><span style="font-weight: bold;"><span style="color: rgb(0, 0, 0);"><br /><br /></span><span style="color: rgb(0, 0, 0);font-size:85%;" >Compendio mensual de información 2009</span></span></span></span><br /><span style="font-size:85%;"><a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/12/compendio-mensual-de-informacion.html"><span style="color: rgb(51, 51, 255);">Diciembre</span></a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/11/compendio-mensual-de-informacion.html"><span style="color: rgb(51, 51, 255);">Noviembre</span></a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/10/compendio-mensual-de-informacion.html"><span style="color: rgb(51, 51, 255);">Octubre</span></a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/09/compendio-mensual-de-informacion.html">Septiembre</a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/08/compendio-mensual-de-informacion-agosto.html">Agosto</a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/07/compendio-mensual-de-informacion-julio.html">Julio</a></span><span style="font-size:85%;"><br /><a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/06/compendio-mensual-de-informacion-junio.html">Junio</a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/05/compendio-mensual-de-informacion-mayo.html">Mayo</a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/04/compendio-mensual-de-informacion-abril.html">Abril</a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/03/compendio-mensual-de-informacion-marzo.html">Marzo</a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/02/compendio-mensual-de-informacion.html">Febrero</a> - <a style="color: rgb(51, 51, 255);" href="http://mipistus.blogspot.com/2009/01/compendio-mensual-de-informacion-enero.html">Enero</a></span><span><span style="color: rgb(51, 51, 255);"><span style="color: rgb(51, 51, 255);"><span style="color: rgb(0, 0, 0);"><br /><br />Jorge Mieres</span></span></span></span>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-5851346051956645354.post-7280984749451791192010-02-20T23:24:00.003-03:002010-03-07T22:20:05.786-03:00SpyEye se mete de lleno en la escena del crimeware<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEje0EBI3onObyp1zbvrWBg1qcfI7JJlB74ON8liWQU0cdTddLR9DxWzzM8EZNM9we-7Ym0uEu25aCKbwwGxWrLzEwyVjTty8apRToakJMeKZFatjAeuyoe1SV8_V1gezxTVorWAvOADwpcP/s1600-h/htp.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"></a></div><div style="text-align: justify;"><b>SpyEye</b> es un troyano que se caracteriza fundamentalmente por dos razones: su similitud con lo que hasta el momento podríamos llamar "la creme de la creme": <b>ZeuS</b>; y la incorporación de una funcionalidad que permite "cortar la cabeza de ZeuS" de los equipos que compartan infección con SpyEye. La siguiente imagen muestra la bienvenida al <b>C&C</b> (Panel de comando y control) de SpyEye.</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEje0EBI3onObyp1zbvrWBg1qcfI7JJlB74ON8liWQU0cdTddLR9DxWzzM8EZNM9we-7Ym0uEu25aCKbwwGxWrLzEwyVjTty8apRToakJMeKZFatjAeuyoe1SV8_V1gezxTVorWAvOADwpcP/s1600-h/htp.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEje0EBI3onObyp1zbvrWBg1qcfI7JJlB74ON8liWQU0cdTddLR9DxWzzM8EZNM9we-7Ym0uEu25aCKbwwGxWrLzEwyVjTty8apRToakJMeKZFatjAeuyoe1SV8_V1gezxTVorWAvOADwpcP/s320/htp.png" /></a></div><br />
<div style="text-align: justify;">Además, al igual que ZeuS posee funciones de keylogging registrando información sensible y privada de los equipos víctimas, entre muchas otras, todas administrables vía web desde un panel de control. <br />
<br />
Por otro lado, desde el punto de vista "visual", el autor de SpyEye de esforzó en crear un paquete "bonito" con iconografía descriptiva que hacen de esto un sistema de gestión criminal bastante intuitivo, ideal para los aspirantes a ciberdelincuentes.<br />
<br />
En este sentido, cabe aclarar que <b>estas últimas palabras </b>(que parecen destacar este crimeware como si fuese algo interesante) <b>no buscan promocionar ni legitimar este ni ningún otro crimeware, ni tampoco las actividades que podrían realizarse por intermedio de ellas</b>. Aclarado de forma breve este asunto, a continuación pueden ver una imagen que muestra el módulo de estadísticas que, aunque bastante rústico, se encuentra hecho en flash (algo no tan común en este tipo de <b>crimeware</b>).</div><br />
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7c0lTkz72pcZCIzWmMw22gl33vuGK291YzKTkpdEmUM09MFKYvMBazS7Nvaf5YfjUqKpo2d6pewYGLXfSQ1gINU0izxUiJOZO1VNEiMX1sQWJ_IcqHPSOUYi9M8nEWDP2fbi6gBxb6sWp/s1600-h/stat.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7c0lTkz72pcZCIzWmMw22gl33vuGK291YzKTkpdEmUM09MFKYvMBazS7Nvaf5YfjUqKpo2d6pewYGLXfSQ1gINU0izxUiJOZO1VNEiMX1sQWJ_IcqHPSOUYi9M8nEWDP2fbi6gBxb6sWp/s320/stat.png" /></a></div><br />
<div style="text-align: justify;">Con respecto a este crimeware, desde <b>Malware <span class="blue">Intelligence</span></b> hemos hecho una cobertura de sus actividades, canalizando parte de la información obtenida a través de dos informes que describen sus actividades tanto desde el punto de vista técnico como, por decirlo de alguna forma, desde el punto de vista psicosocial, "mano a mano con su creador".<br />
<br />
<a href="http://mipistus.blogspot.com/2010/01/spyeye-nuevo-bot-en-el-mercado.html" style="color: blue;">SpyEye Bot. Nuevo bot en el mercado</a> (<a href="http://malwareint.blogspot.com/2010/01/spyeye-new-bot-on-market.html" style="color: blue;">versión en inglés</a>)<br />
Esta noticia fue escrita por Mariano Miguel quien es Malware Researcher en <b>Malware <span class="blue">Intelligence</span></b>.<br />
<br />
<a href="http://www.malwareint.com/docs/spyeye-analysis-es.pdf" style="color: blue;">SpyEye Bot. Análisis de una nueva alternativa del escenario crimeware</a> (<a href="http://www.malwareint.com/docs/spyeye-analysis-en.pdf" style="color: blue;">versión en inglés</a>)<br />
Este documento describe las actividades de SpyEye desde una perspectiva técnica y fue escrito por quien esto escribe. Agradezco a <b>INTECO-CERT</b> de España <a href="http://cert.inteco.es/cert/Notas_Actualidad/SpyEye_Bot_entra_en_la_escena_software_delictivo?postAction=getLatestInfo" style="color: blue;">por hacerse eco de este documento</a> y publicarlo en su <a href="http://cert.inteco.es/Formacion/Estudios_e_Informes/Otros_estudios_o_informes/" style="color: blue;">sección de Estudios e Informes</a>. También agradezco a<b> Darren Spruell </b>de <b>EmergingThreats</b> por crear la <a href="http://doc.emergingthreats.net/bin/view/Main/2010789%20">firma IDS</a> en función de la información proporcionada.<br />
<br />
<br />
<a href="http://www.malwareint.com/docs/spyeye-analysis-ii-en.pdf" style="color: blue;">SpyEye Bot (Part two). Conversations with the creator of crimeware</a> (sólo en inglés).<br />
La segunda parte del informe, fue escrito por Ben Koehl quien es Crimeware Researcher de <b>Malware <span class="blue">Intelligence</span></b>, y por el momento se encuentra disponible sólo en inglés. Mis felicitaciones a Ben por la investigación y a los amigos de la casa <a href="http://www.novirusthanks.org/" style="color: blue;">NoVirusThanks</a> por también <a href="http://blog.novirusthanks.org/2010/01/a-new-sophisticated-bot-named-spyeye-is-on-the-market/" style="color: blue;">publicar ambos papers</a>.</div>Unknownnoreply@blogger.com0