Quantcast
Channel: ElevenPaths Blog
Viewing all 1287 articles
Browse latest View live

Cybersecurity Shot_Fuga de información del Partido Demócrata de EEUU

$
0
0

¡Esta semana os traemos un nuevo caso real sobre fuga de información! Cybersecurity Shotes un tipo de informe de investigación elaborado por nuestro equipo de expertos analistas, sobre casos de actualidad relacionados con bases de datos filtradas en la red, así como algunas recomendaciones que podrían haberlo evitado.

Aquí os dejamos un breve resumen del último caso analizado:

Caso Comité de Campaña Demócrata del Congreso de EEUU
Investigación "Fuga de información del Comité de Campaña Demócrata del Congreso de EEUU"

El pasado 12 de agosto el Comité de Campaña Demócrata del Congreso de los EEUU sufrió un incidente de seguridad al hacerse público 7 documentos de diferente naturaleza. Entre la información filtrada fueron publicados datos de carácter corporativo y personal de 193 miembros de la cámara de los Representantes, así como, otra serie de documentos donde aparece información interna del partido y credenciales de acceso a plataformas usadas por diferentes miembros y altos cargos del Partido Demócrata de EEUU. El supuesto autor de la filtración Guccifer 2.0 divulgó el contenido en un blog de wordpress.com, el cual fue retirado al día siguiente.

La información expuesta parece ser verídica, ya que se tiene constancia de un incidente de seguridad que habría afectado a la privacidad de la líder de la minoría demócrata de la cámara de Representantes, según confirma la CNBS.

Debido a la naturaleza de los perfiles expuestos, el equipo de analistas de ElevenPaths recomienda realizar un diagnóstico de la actividad en la totalidad de las cuentas divulgadas, ya que las cuentas de carácter personal, podrían ser utilizadas para geolocalizar a los usuarios de las mismas mediante los servicios de tracking con las implicaciones de seguridad que ello conlleva, dado el alto perfil de muchos de los afectados.

Descubre más detalles de este fuga de datos en el Informe elaborado por nuestros analistas de inteligencia.

» Descárgate el caso Fuga de información del Comité de Campaña Demócrata del Congreso de EEUU

No te puedes perder el próximo:
» Caso Delta-Stresser.xyz

¿Quieres saber más sobre Ciberseguridad? Sé el primero en enterarte de todo lo que está pasando en la industria. ¡Suscríbete a nuestra Newsletter CyberSecurity Pulse!

Además, nuestro equipo de analistas te esperan en la Comunidad Técnica de ElevenPaths para resolver dudas, comentar la actualidad y compartir experiencia y curiosidades.

Más información en
Elevenpaths.com

Metashield Analyzer - Descubre lo que ocultan realmente tus archivos

$
0
0


En muchas ocasiones nos ha surgido la necesidad de saber si los archivos que recibimos o gestionamos contienen la información que deben o por el contrario son capaces de mostrar algo más. Muchos son los casos donde las cosas no son lo que parecen, y aunque a primera vista sí lo intenten demostrar, en su interior los archivos guardan una información que pueden revelar otros secretos.
A los ojos de los usuarios esta información en forma de metadatos, les es desconocida o no saben dónde ubicarla realmente y es en sí un valioso conjunto de datos que pueden ayudar a múltiples propósitos de diferente naturaleza.
Hasta ahora conocíamos soluciones que de una manera u otra eran capaces de mostrar esta información extrayéndola de determinados archivos, pero, ¿cómo poder posteriormente procesarla y aprovecharla?
Hasta ahora conocíamos Metashield Forensics o Metashield Analyzeronline como herramientas de detección de metadatos pero hoy vamos a comentar los entresijos de la herramienta más potente de detección de metadatos del mercado.

Metashield Analyzer es una de las novedades del conjunto de productos de Metashield. En este caso, el objetivo es analizar ficheros proporcionando al usuario un listado de los metadatos detectados para su posterior procesamiento.

Esto es fundamental para el control de fugas de información metadata o para la detección del fraude. Además, los datos obtenidos pueden ofrecernos la información necesaria para detectar imágenes o archivos manipulados, y en muchos casos, cuándo o quién lo ha realizado, lo cual resulta muy interesante. Algunas de las ventajas de este sistema es la cantidad de metadatos diferentes capaz de extraer (superior a 500 metadatos), así como la variedad de extensiones de ficheros con las que trabaja:

Microsoft® Office 2007-2016: *.docx, *.wbk, *.xlsx, *.xlsb, *.xlsm, *.xltx, *.ppsx, *.pptx
Microsoft® Office 97-2003: *.doc, *.wbk, *.xls, *.xlk, *.xlt, *.xar, *.ppt,*.pps, *.tmp, *.asd
Open / Libre Office: *oth, *.odg, *.odt. *.odp, *.ods, *.odm, *.odf, *.otg, *.otp, *.ott, *.ots, *.sxw
iWorks: *.pages, *.key, *.numbers
Multimedia: *.jpg, *.jpeg, *.png, *.tif, *.tiff, *.avi, *.mp4, *.mp3
Comprimidos: *.zip, *.tar
Otros: *.pdf, *.idd, *.iptc,*.indd, *.rtf, *.wpd, *.svg, *.svgz, *.rdp, *.ica

Esta solución a diferencia de la mayoría de las anteriores no posee un instalador específico, por lo que se podría decir que no es un producto independiente. Éste está integrado en el propio Metashield Engine debido a que Metashield Analyzer equivale a una API REST.

Esto supone por tanto la carencia de una interfaz de usuario y así mismo requiere la implementación de un cliente capaz de hacer peticiones al Engine. Este cliente puede ser desarrollado de manera personalizada en lenguajes como Python o .Net, para sacar el máximo partido a la extracción de metadatos.

La petición POST que se debe realizar variará en función de la configuración establecida en Metashield Engine cumpliendo siempre la siguiente estructura:

Esquema://Host:Puerto/api/v1/core/AnalyzeFile 
Donde el Esquema puede ser http o https en función de si habilita SSL en el Engine, y el host y el puerto deberán apuntar a la máquina donde esté instalado el mismo.
Éste método necesita como parámetro de entrada un modelo en formato JSON con los siguientes campos:
  • FileName (String): Nombre del fichero.
  • FilePath (String): Ruta del fichero.
  • FileData (byte[]): Contenido del fichero.
Una vez realizado el procesamiento, Metashield Analyzer devuelve al cliente otro modelo donde se puede encontrar dentro de uno de sus campos un JSON con el listado de metadatos asociados al fichero de entrada. A continuación, se muestran algunos ejemplos de metadatos (CameraModel y EventsDate) para explicar la información que el sistema proporciona:
Los campos que forman parte de cada metadato tienen su particular significado:  
  • Name: Nombre del metadato.
  • Values: Conjunto de valores diferentes extraídos del fichero.
  • DataGroupId: Identificador utilizado para relacionar diferentes metadatos.
  • Categories: Categoría a la que pertenece el metadato. Se han dividido todos los metadatos en 23 categorías diferentes, como pueden ser GPS, personas, fechas, etcétera.
  • FileName: Nombre del fichero. Coincide con el valor de entrada siempre y cuando se refiera a los metadatos del propio fichero. Sin embargo, no solo se analiza el fichero principal, sino todos los ficheros incrustados como pueden ser imágenes y en el caso de los ficheros comprimidos, todos los ficheros que los componen. Este campo representa por tanto el fichero ya sea interno o principal en el que se ha encontrado el metadato.
  • FilePath: Ruta del fichero al que pertenece el metadato.

Metashield Analyzer resulta por tanto un producto muy sencillo de integrar con otros sistemas, proporcionando a su vez una gran cantidad de información sobre un amplio abanico de extensiones. De este modo, resulta muy útil en la detección y control de fugas de información sensible, y así poder evitar exponerla tratándola con alguno de los productos de la familia, la detección del fraude tan importante hoy para las compañías de seguros o la inestimable ayuda en la resolución de análisis forenses sobre archivos digitales.

¿Quieres prevenir y detectar a tiempo una fuga de información? En ElevenPaths ofrecemos soluciones preventivas contra la fuga de información a través de la familia Metashield. Si quieres saber más sobre el tratamiento de metadatos, habla con nuestros expertos en Ciberseguridad en la Comunidad Técnica de ElevenPaths.

Equipo de Metashield

ElevenPaths y la Universidad de Carlos III participarán en la prestigiosa ACM Conference on Computer and Communications Security en Viena

$
0
0
Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid ha sido aceptada para participar en la ACM Conference on Computer and Communications Security de Viena que tendrá lugar en octubre y donde se presentarán los resultados.



The ACM Conference on Computer and Communications Security (CCS) es la conferencia anual del Special Interest Group on Security, Audit and Control (SIGSAC) que pertenece a la Association for Computing Machinery (ACM). La conferencia reúne a investigadores, desarrolladores y usuarios de todo el mundo que pretenden compartir ideas y resultados innovadores. Proporciona un entorno en el que discutir y debatir la seguridad a nivel académico y siempre ha establecido un estándar muy exigente con la calidad de las investigaciones admitidas. Su edición número 23 tendrá lugar del 24 al 28 de octubre en Viena. Se trata de una de las conferencias más prestigiosas del sector académico con uno de los ratios de aceptación de investigaciones más bajo.

La investigación presentada "Insights of antivirus relationships when detecting Android malware: A data analytics approach" ha sido realizada utilizando los datos de las innovadoras herramientas de seguridad aportadas por ElevenPaths (como Tacyt) y el dilatado conocimiento de la Universidad Carlos III en el manejo y procesamiento de big data y machine learning. 

Fruto de esta colaboración se espera no solo entender y mejorar la ciberseguridad en general sino integrar este conocimiento generado para potenciar e innovar en los productos y servicios más representativos desarrollados por ElevenPaths.

Vídeos de ElevenPaths Talks Season 2 en YouTube

$
0
0

Desde finales de julio comenzamos la segunda temporada de ElevenPaths Talks. Ya han tenido lugar 4 sesiones y este jueves 8 de septiembre tendrá lugar un nuevo seminario online gratuito al que ya puedes registrarte.

Nuestro compañero Claudio Caracciolo impartirá una charla en la que hablará sobre SIEM y la Correlación de Eventos Avanzada. Si partimos de la frase que dice “no se puede proteger lo que no se conoce” o “no se puede gestionar lo que no se mide”, nos damos cuenta de que el SIEM forma una parte fundamental en los procesos de defensa en profundidad y en las tareas que debe desarrollar un área de seguridad.

La duración de la charla de Claudio será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla será a las 15.30h (Madrid) y estará disponible en el canal de YouTube de ElevenPaths. La ponencia se llevará a cabo por Hangouts y se impartirá en castellano.



¡No te pierdas ningún Webcast de ElevenPaths Talks Season 2!
El 28 de julio comenzamos ElevenPaths Talks Season 2, y para que no te pierdas ninguno de los Talks que ya hemos realizado, a continuación incluimos todos los que hemos impartido hasta el momento, y que puedes encontrar en Youtbe en nuestra Playlist ElevenPaths Talks Season 2 . Si quieres saber cuáles serán nuestros próximos ElevenPaths Talks puedes consultar el calendario para ver los webcasts que aún quedan por celebrarse.

Generación de políticas nacionales de Ciberseguridad y Ciberdefensa por Leonardo Huertas.


Diferencias entre análisis de Infraestructura, análisis Web y Code Review por Diego Espitia


Fraude en POS (Punto de venta) por Gabriel Bergel.


Los 10 principales controles de Seguridad que no pueden faltar en la empresa por Leandro Bennaton.


Metodologías de desarrollo seguro (Secure SDLC) por Diego Espitia.


¿Hacia dónde evolucionan los APT? por Diego Espitia.



¿Te perdiste la ElevenPaths Talks Season 1?
Los webcasts que realizamos anteriormente ElevenPaths Talks Season 1 tuvieron una gran acogida y para que no os perdáis ninguno de ellos los tenéis todos disponibles en Youtube en la Playlist de ElevenPaths Talks Season 1.

Tu aportación es muy valiosa y nos ayuda a entender tus necesidades, conocer mejor tus preocupaciones, comentarios, opiniones y curiosidades. Habla con nuestros expertos en la Comunidad de ElevenPaths.


Más información en:
talks.elevenpaths.com

Cybersecurity Avatar_Caso de ciberidentidad de Lizard Squad

$
0
0



Os traemos una nueva entrega de CyberSecurity Avatar, los informes de investigación de ejercicios de atribución en la red sobre ciberidentidades involucradas en actividades maliciosas en la red. En esta ocasión el equipo de analistas de ElevenPaths ha seguido la pista de la ciberidentidad Lizard Squad que ha perpretado ataques contra Play Station Network y Xbox Live.

Cada entrega con un caso real. ¡No te lo puedes perder!

Os dejamos un breve resumen del caso:

Lizard Squad
La ciberidentidad Lizard Squad apareció por primera vez en agosto de 2014 asociado al ataque de DDoS contra los servidores del juego League of Legends. Entre los tipos de ataques más relevantes que suelen llevar a cabo se encuentran amenazas de bomba, ataques DDoS y atribuciones falsas de ataques a celebrities y plataformas de perfil alto.

Su motivación ha ido evolucionando, aunque siempre ha destacado la búsqueda de protagonismo identificando como objetivo organismos de perfil alto, se tiene constancia de que han tratado de monetizar su actividad a través del ofrecimiento de servicios de ataques de DDoS y de la reventa de vouchers de la plataforma MEGA.

» Descárgate el informe completo “CyberSecurity Avatar: Lizard Squad“

Más información en
Elevenpaths.com

Cybersecurity Shot_Fuga de información de Delta-Stresser.xyz

$
0
0



¡Esta semana os traemos un nuevo caso real sobre fuga de información! Cybersecurity Shotes un tipo de informe de investigación elaborado por nuestro equipo de expertos analistas, sobre casos de actualidad relacionados con bases de datos filtradas en la red, así como algunas recomendaciones que podrían haberlo evitado.

Aquí os dejamos un breve resumen del último caso analizado:

Caso Delta-Stresser.xyz
Investigación "Fuga de información de Delta-Stresser.xyz"
El pasado 14 de agosto la página web Delta-Stresser.xyz se vio afectada por una fuga de información de carácter personal que afectó a más de 10.000 usuarios.

La información fue divulgada por un moderador del foro hackandmodz.net bajo el alias de Smoky, donde se atribuye la autoría en colaboración con Les2Dieux. Por el contrario, otras ciberidentidades han llegado a afirmar en el foro hackforums.net que los datos fueron expuestos por un antiguo colaborador.

El equipo de analistas de ElevenPaths descarta la identificación de cuentas corporativas en la filtración. La presencia de correos electrónicos potencialmente vinculados a la contratación de servicios de denegación de servicio también tiene su valor en el marco de la investigación de otros incidentes de seguridad en los que estas cuentas hubieran podido verse implicadas.

Descubre más detalles de este fuga de datos en el Informe elaborado por nuestros analistas de inteligencia.

» Descárgate el informe de investigación completo “Fuga de información de Delta-Stresser.xyz“

No te puedes perder el próximo:
» Caso Secretaría de Emergencia Nacional de Paraguay

¿Quieres saber más sobre Ciberseguridad? Sé el primero en enterarte de todo lo que está pasando en la industria. ¡Suscríbete a nuestra Newsletter CyberSecurity Pulse!

Además, nuestro equipo de analistas te esperan en la Comunidad Técnica de ElevenPaths para resolver dudas, comentar la actualidad y compartir experiencia y curiosidades.

Más información en
Elevenpaths.com

Así fue el primer Security Innovation Day Chile

$
0
0
Hace 4 meses aproximadamente nació la loca idea de organizar el Security Innovation Day (SID) en Chile, para los que no lo saben el SID es un evento que ElevenPaths  realiza desde el 2014 en Octubre en España, esta temporada podría ser considerada como Q1 porque es post vacaciones de verano, momento en el cual se ha pretendido a través de la conferencia contar lo pasado en un año en la compañía, y lo que viene para futuro (roadmap); el maestro de ceremonia siempre es Chema Alonso (CDO de Telefónica) y la agenda de la conferencia la componen principalmente colegas  de ElevenPaths y Telefónica que presentan las novedades en cuanto a herramientas y desarrollos de seguridad que estamos realizando y también nos han acompañado algunos ejecutivos de compañías colaboradoras como Nir Zuk fundador y CTO de Palo Alto en la versión del año pasado. El objetivo que teníamos en Chile, era similar al de España, pero no nos encontrábamos en la misma etapa como oficina local de Telefónica, por lo cual quisimos hacer una conferencia donde pudiéramos informar acerca de la historia de ElevenPaths, quiénes somos, a qué nos dedicamos, los productos que hemos desarrollado, las novedades que hemos liberado y el futuro que hemos definido para cada uno, también conversar sobre las alianzas que hemos logrado con otras compañías líderes del mercado, lo que nos ha permitido integrar nuestros productos en soluciones de nicho, y siempre con Demos en vivo que es lo que lo hace más práctico y entretenido.

Joaquín Ramos fue el maestro de ceremonias de SID Chile

Finalmente llegó el día 09 de agosto y lo que partió como idea loca se hizo realidad, logramos tener 200 asistentes, lo que nos dejó muy contentos y con la tranquilidad de haber logrado el objetivo, partimos un poco atrasados, como es normal en Sudamérica, con la introducción de Pedro Pablo Lazo, Director de Telefónica Empresas, que nos contó quién es Telefónica, por qué sabe de Seguridad de la Información, y cuál ha sido el avance y logros en este ámbito, luego fue el turno de Luis Urzúa Gerente de Soluciones Digitales, quien nos habló de Innovación y por qué la Seguridad necesita innovación para enfrentar los desafíos actuales y cómo Telefónica puede ayudar en los requerimientos actuales que presentan los clientes.
El tercer turno antes del coffee break me tocó presentar a mí, y traté de en media hora contar la historia de ElevenPaths, las alianzas que hemos formado, integraciones, así como, las principales ventajas y estado del arte de los productos Cyberthreats (Vigilancia Digital); Latch que es nuestro path 1 y producto regalón, que es un pestillo digital que sirve para proteger tu identidad digital; la suite de Metashield que son nuestras soluciones para identificar y eliminar la metadata; y Faast que es nuestra plataforma para descubrir el shadow IT y hacer pentest persistente a todas las plataformas conectadas a Internet. Fue un reto casi imposible poder hablar de todo lo anterior en 30 minutos, y creo que lo logré con Joaquín Ramos (maestro de ceremonia) apurándome cada 10 minutos. Luego fue el esperado café y sirvió para tener los primeros feedbacks del evento, y fue muy reconfortante escuchar que el público estaba muy contento con las charlas.

Al volver tuvimos oportunidad de ver la charla de Luis del Árbol (@luisdelarbol) Product Manager de ElevenPaths, que nos habló de IoT y cómo a través de dos de nuestras soluciones podíamos autenticar una acción en IoT; y cómo Faast puede ayudar a las empresas a descubrir el Shadow IoT y descubrir vulnerabilidades en este ámbito. Para demostrarlo qué mejor que una demostración en vivo con una máquina de caramelos con wifi que entregaba caramelos solo si se autenticaba la firma (mediante SealSign) de la persona que activa la máquina para recoger caramelos.

Luis del Árbol Product Manager de ElevenPaths

Posterior a Luis fue el turno del CISO de Terra y CSA de ElevenPaths Brasil Leandro Bennaton (@bennaton), que nos habló del interesante mundo del Big Data y el desafío que representa en la actualidad para las empresas, y cómo a través de un proyecto/plataforma desarrollada en Telefónica llamada Sinfonier podemos hacer análisis de inteligencia de distintas fuentes públicas, aplicar filtros, operaciones lógicas y entregar esta información en algún contenedor para ser analizada, una de las frases que recuerdo de esta presentación y nos representa a todos fue: “una de las cosas que más me gusta de trabajar en ElevenPaths es que desarrollamos tecnologías abiertas y gratis para la comunidad”.

 Leandro Bennaton CSA de ElevenPaths Brasil

Para finalizar el evento habló Marcelo Rey de Sonic Wall que nos introdujo en el apasionante mundo de las ciudades inteligentes y cómo estos avances mejoran nuestra vida, la hacen más rápida, eficiente, pero a la vez más expuesta, ya que, dependemos de muchas tecnologías de distinta índole que tienen debilidades.

Marcelo Rey de Sonic Wall

Fue un gran desafío concretar esta primera versión del SID Chile 2016, mucho trabajo, estrés, discusiones, risas, etc. Pero estoy seguro que dimos un gran paso como compañía para posicionarnos en el ámbito de la seguridad de la información y hemos creado un hito en la comunidad de profesionales y estudiantes locales (lo hemos podido validar con el pasar de los días porque solo hemos recibido felicitaciones), pero con un gran éxito viene una gran responsabilidad y esperamos que el próximo año realizemos una conferencia mejor que la de este año, muy contento me despido y los dejo invitados para el SID 2017, abrazos.

Gabriel Bergel
CSA - Chief Security Ambassador
+56 9 9227 4094
@gbergel
gabriel.bergel@global.11paths.com



SAVE THE DATE: Security Innovation Day 2016

$
0
0



Security Innovation Day es el escenario desde el que cada año Telefónica y ElevenPaths compartimos de primera mano contigo nuestros últimos lanzamientos y novedades en innovación y seguridad. Un evento de referencia en el sector de la Ciberseguridad, en el que contaremos con la participación de ponentes de referencia, y un invitado muy especial: Hugh Thompson, Chief Technology Officer en Symantec.

Acompáñanos en esta cuarta edición de nuestro Security Innovation Day. Te esperamos el 6 de octubre a las 15:00 horas en el Auditorio de Telefónica, Madrid, localizado en el Edificio Central de Distrito Telefónica.

"Let Security Be_" es el lema de la cuarta edición de Security Innovation Day.
Sólo los que están realmente concienciados con la Ciberseguridad la delegan en manos expertas. Nuestro verdadero reto es ofrecer soluciones de seguridad que permitan estar siempre un paso por delante de todo tipo de ataques del cibercrimen. Por eso, apostamos por la innovación y las alianzas con los grandes players del mercado, como camino hacia un futuro más seguro.

Estos son los temas seleccionados para esta 4ª edición. Esperamos que os resulten de interés.

Agenda

15:00: Acreditación

15:30: Bienvenida

• Soluciones vs Cibercrimen
• La unión hace la fuerza
• La innovación: el camino hacia un futuro más seguro
• Los ciberataques en la era digital
• Cuatro ojos ven más que dos
• Invitado especial: Hugh Thompson.

19:00: Cóctel

Consulta el detalle de la agenda en: securityinnovationday.elevenpaths.com

El aforo es limitado, te recomendamos que te registres lo antes posible.

¡Regístrate ahora!

Además, este año ¡estamos de aniversario! Cumplimos tres años y queremos celebrarlo contigo. Para celebrarlo hemos preparado una fiesta muy especial. ¿Nos acompañas?

*También te puede interesar:

SAVE THE DATE: Security Innovation Day 2016

$
0
0




Security Innovation Day is the setting where every year Telefónica and ElevenPaths unveil their latest launches and novelties in innovation and security. The event has become an international benchmark event in the cybersecurity sector in which we count on reference speakers and a very special guest:  Hugh Thompson, Chief Technology Officer in Symantec.

Come join us in the fourth edition of our Security Innovation Day. We look forward to seeing you on October 6 at the Telefónica Auditórium (Madrid), situated in the Central Building of the Distrito Telefónica.

"Let Security Be_" is our claim of the fourth Security Innovation Day 2016
Only those who really understand the issues surrounding cybersecurity delegate it to the experts. Our real challenge is to offer security solutions that keep you one step ahead of all the different kinds of attacks in the cybercrime industry. That's why we are so firmly committed to innovation and forming alliances with the major players in the market. It's the road to a more secure future.

These are the topics selected for the fourth edition of this event. We hope that they will be of your interest.

Agenda

3:00 p.m. Guest list

3:30 p.m. Welcome

• Solutions vs. Cybercrime
• Strength Lies in Unity
• Innovation: The Road To a More Secure Future
• Cyber-attacks in the Digital Age
• Four Eyes See More Than Two
• Special guest: Hugh Thompson

7:00 p.m. Cocktails

For more details see agenda: securityinnovationday.elevenpaths.com

The seating is limited, we suggest you to register as soon as possible.
Sign up now!

Besides, this year it's our anniversary! We are three years old and we want to celebrate it with you. To mark the event, we have prepared a very special party. Will you join us?

*Related content:
Telefónica and ElevenPaths announce new market leading security offering following key sector agreements

ElevenPaths Talks: Inseguridad en dispositivos móviles Android

$
0
0



El próximo jueves 15 de septiembre nuestro compañero Gabriel Bergel impartirá una charla sobre Inseguridad en dispositivos móviles Android en la que explicará la arquitectura de Android para conocer y comprender mejor cómo tener cuidado si eres usuario técnico de esta tecnología, y qué consideraciones deberías tener si eres un desarrollador de apps.

La duración de la charla de Gabriel será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla serán las 15.30  (hora España). La charla estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por Hangout. La sesión se impartirá en castellano.

Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Community, dónde nuestros compañeros hablan sobre éste y otros temas de interés en el mundo de la Seguridad. Puedes mirar el calendario de talks para ver las que aún quedan por celebrarse. Recuerda, tienes una cita el próximo 15 de septiembreen horario de 15.30 (hora España). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

Más información en:
talks.elevenpaths.com

Google Index Retriever es ahora de código abierto

$
0
0
En marzo de 2015, se presentó Google Index Retriever. Ahora ha sido mejorado y corregido y se ofrece a la comunidad para que cualquiera lo mejore o simplemente pueda curiosear en su código. Si cualquier programador necesita una funcionalidad concreta, o se le ocurre cómo pulir algún algoritmo interno, ahora es posible desde GitHub. Esperamos que esto haga de Google Index Retriever una herramienta más eficiente, eficaz y con muchas más y mejores funcionalidades.

Google Index Retriever intentará recuperar el índice de Google, para poder obtener parte del texto de la web y así el contenido eliminado que se necesita. La caché de Google no está ahí para siempre. Archive.org y su WayBackMachine no toma tantas instantáneas de las páginas menos populares, así que se dan situaciones donde lo único que queda de una página está en el índice de Google, y de ahí todavía se puede extraer información.

¿Qué es Index Retriever?

El índice de Google es esa pequeña porción de texto en la página de resultados del motor de búsqueda de Google que se muestra cuando se busca cualquier texto. Es el índice, las palabras buscadas aparecen resaltadas. Google Index es la última parte de una web en desaparecer. Habrá situaciones donde será la única y última parte que queda. Google mantiene índices diferentes para la misma página así que, si se pudieran poner todos juntos, el texto podría reconstruirse y tener la mayor parte de la página eliminada.

Pero no es la única situación en la que la herramienta podría ser útil. ¿Y si el índice contiene contraseñas, números de tarjeta de crédito o cualquier otra información sensible? De hecho esto fue una de las razones para crear la herramienta: demostrar que eliminar páginas con contenido sensible u ofensivo, incluso de la caché, no es suficiente. El contenido podría seguir siendo accesible. Todo esto se explica en esta presentación.

¿Cómo funciona la herramienta?

Es muy sencilla. La herramienta se alimenta de una búsqueda de Google que produce un índice como resultado. Intentará realizar una especie de fuerza bruta en la búsqueda (estimulándola) para obtener de vuelta tanto texto como sea posible.

Ejemplo de uso y recopilación del índice

  • El botón "One Shot": Busca solo una vez con la información proporcionada. Se utiliza para ser lo más específico posible con la cadena de búsqueda antes de empezar con el botón de "Start". 
  • El botón "Start": Comienza buscando en modo automático. La caja de resultados mostrará el tiempo pasado desde que comenzó la búsqueda, la búsqueda que hizo aparecer la información y finalmente la frase más larga encontrada si difiere de la anterior, para que el usuario pueda reconstruir así la página.
La lógica para intentar "estimular" el índice y recuperar la información es:
  • Primero, intenta estimular el índice con las palabras que ya ha encontrado en el resultado del primer índice y se encuentran "alrededor" de la primera palabra buscada, para poder recuperar frases enteras una y otra vez.
  • Si no hay más resultados o no quedan "palabras alrededor", la búsqueda se repite con palabras clave proporcionadas por el usuario como un "ataque por diccionario". Cuando ocurre esto, la barra de progreso cambia de color.
Pestaña de spam

La herramienta también puede ser usada para comprobar si una página ha sido probablemente comprometida y se le han inyectado spam como estrategia de Black SEO. Es habitual que los atacantes comprometan páginas e inyecten palabras relacionadas con el spam en ellas para "robar" su pagerank.

Pestaña de Spam inyectado en una web con Google Index Retriever

Este contenido no es visible por los visitantes sino por los crawlers y robots de Google, así que normalmente se verá en ese índice. Esta pestaña del programa funciona exactamente igual que la otra pero con otra lógica:

  • Intenta buscar directamente desde un conjunto diferente de keywords (relacionados con el Spam) en el índice de Google. De esta forma, es más sencillo saber si una página ha sido comprometida y se le ha inyectado spam relacionado con el Black SEO.

Otras funcionalidades

Ell programa está escrito en Java para que pueda funcionar bajo cualquier sistema y versión, aunque ha sido más comprobada en Windows. Los resultados pueden ser exportados a un documento html en local. Las keywords son completamente personalizables. Pueden ser añadidas individualmente o editadas directamente desde un fichero TXT.

Añadiendo keywords al diccionario para estimular el índice

Esperamos que la herramienta sea útil y ahora su código, también.

Eventos en septiembre y octubre sobre Ciberseguridad

$
0
0

El mes de septiembre y octubre llega cargado de eventos, cursos y charlas sobre seguridad informática. Aquí tienes la lista de actividades en las que participamos. Si coincide alguno de ellos en tu ciudad, acércate a conocernos. ¡Toma nota!

Qurtuba Security Congress
Los próximos 16 y 17 de septiembre en Córdoba se realizará una nueva edición de Qurtuba Security Congress, un evento que te interesará si quieres aprender técnicas de hacking, estar al día en las últimas amenazas tecnológicas en la red e incluso resolver retos CTF. Nuestro compañero Pablo González participará en la sección de Networking Labs con "Pokemon Red vs Blue: Can you catch the red team?"



Próximos ElevenPaths Talks
Desde el mes de julio estamos realizando la Season 2 de los ElevenPaths Talks, la serie de webinars online gratuitos con los que podéis aprender, comentar y debatir cada semana sobre diversos temas relacionados con el hacking y la ciberseguridad.
- 15 de Septiembre: Inseguridad en dispositivos Android
- 22 de Septiembre: Estructura de un CSIRT (II)
- 29 de Septiembre: BIO Hacking

Apúntate a las nuevas charlas de forma gratuita en nuestra web: talks.elevenpaths.com
Síguenos en Twitter y entérate de todas las novedades de #11PathsTalks: twitter.com/elevenpaths
Más info: www.elevenpaths.com



Navaja Negra 
Del 29 de septiembre al 1 de octubre en Albacete tiene lugar Navaja Negra, un congreso de seguridad informática para 600 participantes, en el que se realizan ponencias, talleres, demostraciones y más actividades relacionadas con el mundo de la seguridad y la tecnología. Esta nueva edición incluirá la charla "Hacking devices around world: Playing ‘Gallinita Ciega’" de Pablo González y Rafa Sánchez.  Y el taller "HSTS & HPKP: Los Batman y Robin de la seguridad web" de Carmen Torrano y Pablo González.




KeepCoding Connect: Devs+Startups+Community
El próximo sábado 1 de octubre en Madrid llega la cita anual del Desarrollo,  KeepCoding Connect: Devs+Startups+Community. ¿Te interesa conectar con desarrolladores de primera línea? ¿Buscas equipo para tu empresa o proyecto? ¿Quieres contacto directo con reclutadores? Éste es tu evento. No te pierdas el Keynote de cierre Hack Your Life! de Chema Alonso.




Security Innovation Day 2016 
ElevenPaths convocamos la cuarta edición de Security Innovation Day, el evento del año sobre innovación en Ciberseguridad con ponentes de referencia y una buena pizca de innovación. Este año contamos con la participación de un invitado estrella, Hugh Thompson, CTO en Symantec. Para los que no podáis asistir, próximamente estará disponible la inscripción al streaming de Security Innovation Day 2016.  Te esperamos el 6 de octubre a las 15:00 horas en el Auditorio de Telefónica, Madrid. ¡Regístrate!

Conoce todos los detalles del evento en: securityinnovationday.elevenpaths.com



ElevenPaths y la Universidad Carlos III participarán en ACM CCS 2016
ACM Conference on Computer and Communications Security se celebrará del 24 al 28 de octubre en Viena. Es una conferencia que reúne a investigadores, desarrolladores y usuarios de todo el mundo que pretenden compartir ideas y resultados innovadores, proporcionando un entorno en el que discutir y debatir la seguridad a nivel académico. Una investigación promovida desde el área de innovación y laboratorio de ElevenPaths, y desarrollada en conjunto con la Universidad Carlos III de Madrid, será presentada durante la prestigiosa conferencia.

Más info: blog.elevenpaths.com



Si quieres estar al día de todos los eventos sobre ciberseguridad, hacking, innovación y desarrollo, en los que ElevenPaths participa, puedes visitar nuestra sección de Eventos en la web, donde cada semana actualizamos los próximos eventos en los que nuestros expertos participan con ponencias, charlas, talleres, etc.

*También te puede interesar: 

Contradicciones en los ataques a la Agencia Mundial Antidopaje

$
0
0
El lunes 12 de septiembre el grupo identificado como @FancyBears en Twitter publicaba, en una web de reciente creación, información sobre cuatro conocidas deportistas de élite que, presuntamente, habría sido sustraída en una acción perpetrada contra la WADA (World Anti Doping Agency). En un comunicado oficial la propia organización ha confirmado el ataque y la exposición de información de hasta 29 atletas, atribuyendo el ataque a orígenes rusos. Este incidente se produce apenas unas semanas después del envío de una serie de correos electrónicos de spear phishing para la recolección de credenciales de usuarios de WADA.

Qué se sabe de la información expuesta
La información publicada en las webs pertenecientes al colectivo incluía diversos ficheros PDF y capturas de pantalla de lo que parecían ser informes oficiales de WADA. En ellos se recoge información personal de los deportistas vinculada a los certificados de aprobación para uso terapéutico de determinados medicamentos. Los metadatos de los documentos extraídos exponen el nombre usuario chnd, el software OpenOffice 2.1 y la fecha del 31 de agosto de 2016 en una zona horaria UTC-4 salvo un fichero fechado el 8 de septiembre.


Se ha podido identificar que este usuario chnd es el creador de otro documento disponible públicamente a través de un subdominio de WADA en el que se aloja el gestor documental ADAMS. Dicho documento publicado en noviembre de 2008 recoge los cambios que han tenido lugar en la versión 2.0 de la plataforma lo que apunta a que este usuario podría ser un usuario de administración dentro de la organización.

En los metadatos, también se ha identificado la versión de OpenOffice 2.1, que se liberó en diciembre de 2006 y fue la versión más reciente utilizada hasta marzo de 2007. Actualmente se trata de una versión obsoleta de la suite de ofimática y se tiene constancia de la existencia de vulnerabilidades como CVE-2008-2152 que permiten la ejecución remota de código malicioso a partir de documentos ofimáticos especialmente diseñados.

Con respecto a la web de difusión
Las ciberidentidades implicadas utilizan una narrativa característica asociada tradicionalmente al colectivo hacktivista Anonymous que los propios autores enmarcan en el contexto de una operación a mayor escala bautizada como #OpOlympics. Tanto su iconografía como los mensajes publicados sitúan las acciones en la órbita de este colectivo. Por otro lado, se tiene constancia de que la marca Fancy Bear Hack Team ya ha sido asociada en febrero de 2016 a otros grupos hacktivistas vinculados a Rusia como APT28.

En este sentido, la creación de la cuenta de Twitter @FancyBears data del 6 de septiembre de 2016 aunque su primer tweet no se publicó hasta las 23:08 del 12 de septiembre (UTC+2). En las páginas web se utiliza como fecha de la filtración el 13 de septiembre lo que podría indicar un desfase horario que situara al filtrador en la franja horaria de, al menos, UTC+3 (hora de Moscú). La segunda parte de la filtración tiene fecha de publicación en  la web del 15 de septiembre. Sin embargo, las cabeceras consultadas hoy mismo sirven como fecha de última modificación el 14 de septiembre de 2016 a las 21:30 GMT. Es decir, el miércoles 14 de septiembre 23:30 de UTC+2 y ya 15 de septiembre para la zona horaria de UTC+3 y anteriores. Esta circunstancia es coherente con la hipótesis barajada por la WADA acerca de los orígenes del ataque.

En la cuenta de Facebook facilitada por el colectivo también se publicita la información filtrada. Aunque el primer comentario está en griego, 6 de los 10 siguientes se encuentran en ruso, lo que también sugiere una primera divulgación de la página de Facebook en plataformas de habla rusa.

La cuenta de correo facilitada como contacto es un correo electrónico de Yahoo que estaría vinculado a otro que utiliza el mismo alias en mail.ws. Por su parte la dirección de Bitcoin 1CPYPJkUwqCAdq5WhJKz765aa44JpQGxXN publicada en la página del grupo ha recibido al menos seis transacciones por valor de 0,04752135 bitcoins (25,71 euros al cambio).



El dominio fancybear.org está registrado con un proveedor de registro anónimo mientras que en fancybear.net sí que se ha identificado información adicional que apuntaría a un usuario situado en Francia con una cuenta gmx.com. Ambos dominios fueron registrados recientemente: el 1 de septiembre de 2016.

No se ha podido establecer la localización de los servidores porque la web utiliza la plataforma Cloudflare.com que ofrece un servicio de protección frente a ataques de denegación de servicio. Ninguno de los correos electrónicos identificados en la investigación ha sido utilizado para la contratación de este servicio lo que hace pensar en el uso de al menos otra cuenta de correo electrónico adicional por parte de los autores.

Los comentarios del código HTML de la página en la que se expuso la primera parte de la fuga estaban en coreano, aunque se correspondían con palabras sencillas como: contenido (함유량), redes sociales (소셜)네트워킹) o final (끝). Curiosamente, tras la divulgación de la segunda parte de la fuga, no se ha podido encontrar estos comentarios ni en el código de la página principal ni en las páginas page-1.html y page-2.html que se han creado tras esta segunda actualización. La estructura del nombre de estos archivos sugiere que en el futuro se vayan a producir más filtraciones.



Por último, una de las imágenes de fancybear.net es 0_125b8b_3cb8177e_M.png con hash MD5 a20350dc2e412a9c351d83571ecc3251. La única referencia que se ha podido identificar en internet a una imagen con ese nombre se encuentra en el sitio de habla rusa kira-scrap.ru.

Valoración
Diversos medios de comunicación y la propia Agencia Mundial Antidopaje han manifestado que los presuntos responsables procederían de Rusia y estarían vinculados al grupo hacktivista Fancy Bear. Se han identificado evidencias que respaldan esta hipótesis como la publicación de los contenidos en una zona horaria de al menos UTC+3 y la referencia a una fotografía solamente encontrada en un dominio de origen ruso. Sin embargo, la información obtenida en esta investigación es en algunos momentos contradictoria, por lo que tampoco se puede descartar por completo que se trate de un ataque de falsa bandera en el que la información fuera intencionadamente expuesta para hacer creer que el ataque procede de Rusia. En tal supuesto, se desconocen los posibles actores así como sus motivos para llevar a cabo estas acciones.


ElevenPaths y Gradiant juntos para innovar en seguridad

$
0
0

Vigo, 16 de septiembre de 2016. – Gradiant, el Centro Tecnolóxico TIC de Galicia, y ElevenPaths, la unidad de Ciberseguridad de Telefónica centrada en la innovación en productos de seguridad, hemos firmado esta mañana un acuerdo marco (MOU, Memorandum of Agreement), en virtud del cual nos comprometemos a trabajar juntas por la innovación en seguridad y privacidad.

El acto de firma del documento ha tenido lugar en la sede de Gradiant en Vigo, y es fruto de un trabajo conjunto de varios meses. Han asistido el Director General de Gradiant, Luis Pérez Freire, y Chema Alonso, Chairman de ElevenPaths y CDO (Chief Data Officer) de Telefónica.

En palabras de Chema Alonso, “Gradiant es un centro de investigación que, al igual que ElevenPaths; apuesta por la innovación apoyándose en talento joven y local. Este acuerdo de colaboración nos permitirá trabajar conjuntamente para innovar en tecnologías que mejoren la seguridad y privacidad, que son un objetivo prioritario para ambos".

Para Gradiant, el acuerdo con la filial de Telefónica es una muestra de que el trabajo desarrollado por el Centro Tecnológico en definir y concretar su apuesta estratégica por las tecnologías de seguridad, inteligencia y conectividad.

El documento rubricado hoy deja clara la voluntad de ambas partes de seguir explorando más formas de colaboración mutua en favor de la innovación en seguridad, tanto en desarrollos del portfolio tecnológico de Gradiant que actualmente ya están presentes en mercados internacionales, como en potenciales nuevas propuestas de I+D; incluso en colaboración con terceras partes si fuese conveniente.

Este acuerdo y su posterior desarrollo acompañan también a la estrategia de internacionalización de ElevenPaths y de Gradiant, que por su parte ya está presente en foros y organismos de influencia en el ámbito de la seguridad y la ciberseguridad a nivel internacional, como ECSO (European Cyber Security Organisation) en calidad de miembro fundador; o RENIC (Red de Excelencia Nacional de Innovación en Ciber Seguridad).

El recorrido de Gradiant en seguridad está avalado por el desarrollo de un gran número de soluciones tecnológicas seguras, aplicando los principios de security & privacy by design. Soluciones como las basadas en el procesado de datos en dominio cifrado (que permiten realizar análisis mientras preservan la privacidad e identidad de los usuarios) que garantizan el procesado de datos confidenciales de forma segura. O soluciones basadas en cifrado homomórfico y módulos de seguridad hardware (HSMs), que permiten realizar operaciones en la nube con datos cifrados. Gradiant también ha aplicado el paradigma del IoT (Internet de las Cosas) seguro en escenarios reales, en los que la seguridad juega un papel decisivo. Gradiant desarrolla tecnologías biométricas basadas en reconocimiento facial, de firma o de voz. Además, el procesado y el análisis inteligente de vídeo que desarrolla Gradiant permite automatizar y simplificar la monitorización y vigilancia en entornos complejos (por ejemplo, videovigilancia o vídeo capturado en tiempo real por drones o UAVs).


*También te puede interesar:
Nuestro CEO, Pedro Pablo Pérez, representará a Telefónica en la Organización Europea de Ciberseguridad

Más información:
www.elevenpaths.com

Cybersecurity Shot_Fuga de información de Dropbox

$
0
0



¡Esta semana os traemos un nuevo caso real sobre fuga de información! Cybersecurity Shotes un tipo de informe de investigación elaborado por nuestro equipo de expertos analistas, sobre casos de actualidad relacionados con bases de datos filtradas en la red, así como algunas recomendaciones que podrían haberlo evitado.

Aquí os dejamos un breve resumen del último caso analizado:

Caso Dropbox
Investigación "Fuga de información de Dropbox"
La ciberidentidad Peace_of_Mind no se ha conformado con filtrar las bases de datos de LinkedIn y MySpace. Su último blanco ha sido Dropbox con más de 68MM de credenciales comprometidas. El 25 de agosto Dropbox anunciaba a través de su blog que, como medida de precaución, iban a ser restablecidas las contraseñas de la totalidad de las cuentas creadas con anterioridad al año 2012. Esta fuga se confirmaba tras el análisis independiente realizado por diferentes expertos en seguridad, que analizaban la presunta fuga de datos.

La fuga de información está siendo ofertada en TheRealDeal, un conocido mercado de compraventa en la deep web, por la ciberidentidad peace_of_mind ya asociada a otras grandes filtraciones en 2016.

Nuestros analistas recomiendan la implantación de herramientas para la autenticación en dos pasos, para evitar accesos no autorizados, así como la sustitución de las credenciales que estuvieran siendo reutilizadas en servicios de terceros.

Descubre más detalles de este fuga de datos en el Informe elaborado por nuestros analistas de inteligencia.

» Descárgate el informe de investigación completo “Fuga de información de Dropbox“

No te puedes perder el próximo:
» Caso World Anti Doping Agency

¿Quieres saber más sobre Ciberseguridad? Sé el primero en enterarte de todo lo que está pasando en la industria. ¡Suscríbete a nuestra Newsletter CyberSecurity Pulse!

Además, nuestro equipo de analistas te esperan en la Comunidad Técnica de ElevenPaths para resolver dudas, comentar la actualidad y compartir experiencia y curiosidades.

Más información en
Elevenpaths.com

ElevenPaths Talks: Estructura interna de un CSIRT (Parte 2)

$
0
0



El próximo jueves 22 de septiembre nuestro compañero Leonardo Huertas impartirá una charla sobre Estructura interna de un CSIRT (Parte 2) tratará los problemas y desafíos a los que se enfrentan los equipos CSIRT, los beneficios de desarrollar un equipo de este tipo, y otros aspectos importantes.

La duración de la charla de Leonardo será de unos 30 minutos, divididos entre 20 y 25 minutos de exposición y de 5 a 10 minutos de preguntas y respuestas. El horario de la charla serán las 15.30  (hora España). La charla estará disponible al termina ésta en nuestro canal de YouTube. La ponencia se llevará a cabo por Hangout. La sesión se impartirá en castellano.

Si quieres saber más acerca del tema, no dudes en pasarte por nuestra Community, dónde nuestros compañeros hablan sobre éste y otros temas de interés en el mundo de la Seguridad. Puedes mirar el calendario de talks para ver las que aún quedan por celebrarse. Recuerda, tienes una cita el próximo 15 de septiembreen horario de 15.30 (hora España). Para registrarte debes usar el siguiente formulario de ElevenPaths Talks.

Más información en:
talks.elevenpaths.com

[Nuevo informe] En un Windows 10 básico, el 22,2% de las librerías no aplica alguna medida de seguridad anti-exploit

$
0
0
A finales de 2013 se descubrió un 0day en Internet Explorer (CVE-2013-3893). Se trata de una vulnerabilidad encontrada mientras estaba siendo aprovechada por atacantes desde no se sabe cuándo.. Sin entrar en detalles, lo que más llamaba la atención es cómo habían conseguido crear el exploit. Dos de los enemigos de los creadores de exploits son habitualmente DEP en menor medida y ASLR en gran parte. ¿Cómo habían eludido este último sistema de seguridad? Simple: una DLL de sistema no tenía activado ASLR. No había razón alguna para que no lo hubiesen activado en esa en particular, quizás fue solo un despiste, pero que permitió a los atacantes aprovechar de forma sencilla una grave vulnerabilidad.

¿Qué otros binarios de sistema no han activado esta y otras protecciones en Windows 10? Este informe, elaborado por el área de innovación y laboratorio de ElevenPaths, desvela cuántos binarios no implementan las medidas básicas de seguridad en los ejecutables más comunes que cualquier usuario puede tener en Windows 10.

Cuatro medidas de seguridad

Cada nuevo sistema operativo que se lanza al mercado es más seguro que el anterior porque aplica más y mejores técnicas de mitigación o protección en seguridad. Al menos eso se dice en las campañas publicitarias y notas de prensa en las que los lanzan. Se incluyen métodos revolucionarios que prometen grandes mejoras y acabar con los problemas de seguridad existentes. Sin embargo, los problemas siguen ahí. Se transforman, se intercambian, se potencian unos y olvidan otros… pero nunca desaparecen. En este estudio hemos analizado las medidas de seguridad más recientes y clásicas, relativas a la compilación de binarios en Windows que implementa Windows 10. Pretendemos responder a algunas preguntas: ¿Utiliza sus propias fórmulas más modernas? ¿Aplica las medidas más clásicas a todos sus binarios? ¿En qué porcentaje? ¿Y otros fabricantes, aplican estas técnicas? Veremos en este informe estudiaremos qué medidas de seguridad pueden tener activadas los ejecutables en Windows 10, y cuáles tienen activadas en realidad.

En el informe se han comprobado cuatro medidas de seguridad básicas: DEP, ASLR, SEH y CFG. Son cuatro métodos anti-exploit que, de encontrarse activos en un fichero ejecutable (exe o dll) dificultan a un potencial atacante la capacidad de aprovechar vulnerabilidades de ejecución de código.

El experimento

Los ficheros objetivo del estudio han sido los ejecutables (EXE) y librerías (DLL). Se han analizado todos los ejecutables en tres perfiles de instalación (Windows 10, Windows 10 con paquete ofimático, y Windows 10 con paquete ofimático y navegadores y lectores PDF). Hemos almacenado sus características, o lo que es lo mismo qué flags de los mencionados más arriba se encuentran activos en los ejecutables y librerías. Hemos analizado el siguiente número de ficheros por cada perfil:
  • Base: 18489 archivos DLL y 2597 archivos EXE.
  • Ofimática: 20735 archivos DLL y 2716 archivos EXE.
  • Completa. 20856 archivos DLL y 2774 archivos EXE.
En general, en un Windows 10 básico con Office, navegadores y lectores PDF, un 22,20% de los ficheros binarios no activan alguna de las medidas de seguridad estudiadas.

El porcentaje de ficheros protegidos según cada perfil aumenta en tanto en cuanto la medida de seguridad se encuentra más asentada y arraigada, dejando a CFG (más reciente) en el último lugar con entre un 80 y un 90% de adopción en los diferentes perfiles. NO_SEH, aunque también antigua, no es tan adoptada. Es posible que se deba a la circunstancia de cada fichero, que daría cabida a otras medidas complementarias y que cubrieran con otras fórmulas la necesidad de protección que ofrece NO_SEH.


Con respecto a los navegadores (y programas de terceros en general) parece que Chrome ya ha adoptado en buena medida las nuevas mitigaciones anti-exploit como CFG y tiene al 100% asimiladas el resto. El único fichero de Chrome que no tiene activado ASLR es el propio instalador. Firefox, olvida CFG y NO_SEH.


Entre los lectores de PDF más populares, Adobe (históricamente un desastre en seguridad) funciona en este sentido mejor que Foxit. El 100% de sus binarios tiene activado DEP y ASLR, aunque ambos ignoran la nueva medida de seguridad CFG.


En general, la tecnología de mitigación más reciente, CFG, es la más olvidada tanto por la propia Microsoft (un 90% de sus ficheros en la instalación base no lo implementan) como por los programas más habituales (solo Chrome lo tiene en cuenta en un 81% de sus ficheros, el resto lo ignoran). Sin embargo, otras tecnologías de mitigación más antiguas son mucho más populares, como ASLR y DEP se encuentra casi universalmente adoptada tanto por programas como por sistema operativo.

A medida que se introducen programas fuera de la instalación base, (ofimáticos, navegación o lectores PDF) el porcentaje de ficheros desprotegidos crece, sobre todo en CFG.

Cabe recordar, como siempre, que la presencia o no de algunas de estos sistemas de mitigación (especialmente SEH) no merma necesariamente la seguridad del sistema operativo o los programas. Se pretende hacer énfasis con esto en que estas fórmulas son muy recomendadas, pero pueden encontrarse casos en los que otras mitigaciones adicionales o las circunstancias del binario (por ejemplo que no suela encontrarse en memoria, como el instalador) no las hagan necesarias… aunque por el contrario es altamente improbable que activarlas suponga un riesgo.

En este sentido, el programa para mitigar la explotación (entre otras funciones) como EMET, de la propia Microsoft, ayuda a implementar de forma obligatoria e incluso reforzar muchas de las técnicas descritas junto con otras.

Todos los detalles del informe, en los que se explican las tecnologías en detalle y se aportan más gráficas y comparativas, están disponibles en SlideShare.



Sigue en streaming Security Innovation Day 2016, el evento de ciberseguridad del año

$
0
0



Como ya os adelantamos la semana pasada, el próximo jueves 6 de octubre a las 15.00 horas en el Auditorio Central de Telefónica, celebraremos la IV edición de Security Innovation Day. Un evento estrella en el sector de la ciberseguridad, en el que hablamos sobre innovación, alianzas y principales líneas estratégicas de ElevenPaths y Telefónica. Contaremos con ponentes de referencia, como Chema Alonso, Chairman de ElevenPaths y Jefe de Datos de Telefónica; y un invitado estrella, Hugh Thompson, CTO de Symantec, y referente en el mundo de la seguridad informática.

Para los que estéis en Madrid, os esperamos en el auditorio Central de Distrito Telefónica. ¡Regístrate aquí!

¿No puedes venir? Para los que estéis en otras localizaciones,  podéis seguir en vivo el evento en inglés y español. ¡Regístrate al streaming aquí!

También a través de la cuenta de Twitter de ElevenPaths se realizará una cobertura live del evento a través del hashtag #SID2016.


Más información en:
securityinnovationday.elevenpaths.com

*También te puede interesar:

Connect via streaming Security Innovation Day, the event of the year in cybersecurity

$
0
0



Welcome to the fourth edition of our Security Innovation Day which will be celebrated on October 6 at 3:00 pm (Madrid time) at the Telefónica Auditorium (Madrid), situated in the Central Building of the Distrito Telefónica, The international benchmark event in the cybersecurity sector, where we talk about innovation, alliances and main strategies of ElevenPaths and Telefónica. We count on reference speakers such as Chema Alonso, ElevenPaths Chairman and Telefónica CDO; and a guest star: Hugh Thompson, CTO Symantec + Blue Coat.

If you are in Madrid, be sure to put this appointment with cibersecurity in your diary! Sign up now.

Can't make it? Watch the event of the year on cybersecurity and innovation on live stream. Sign up here to access the live stream!

There will be live event coverage on ElevenPaths Twitter account using the hashtag #SID2016.

More information at:
securityinnovationday.elevenpaths.com


Gcat, un backdoor que utiliza Gmail como C&C

$
0
0
Las muestras de malware, que utilizan servicios de correo electrónico como canales encubiertos para la exfiltración de información, están resultando eficaces en entornos corporativos con gran cantidad de información, principalmente por lo que implica limitar las comunicaciones hacia proveedores que también son usados legítimamente.

En un informe publicado por ElevenPaths el pasado mes de junio identificamos un incremento de hasta un centenar de muestras de malware entre junio de 2015 hasta julio de 2016, relacionadas con el uso de técnicas de covert channel que abusaban del correo de Gmail para exfiltrar información. Sin embargo, cuarenta de estas muestras estarían basadas en una herramienta denominadas Gcat.

Análisis de un binario basado en Gcat
La herramienta Gcat consta de dos ficheros: gcat.py e implant.py.El fichero gcat.py es el componente que ejecuta el atacante y que permitirá realizar acciones sobre el implant.py desplegado en las víctimas previa conversión a binario ejecutable.

La configuración que debe realizarse en Gcat implica la modificación de estos dos ficheros: gcat.py e implant.py. En este sentido, se debe añadir en ambos ficheros una cuenta de correo de Gmail y su contraseña. Por otro lado, es necesario activar la opción de permitir aplicaciones menos seguras en la parte de seguridad de la cuenta Gmail y habilitar IMAP en los ajustes de esta.

En los detalles de instalación y configuración de la herramienta se indica que es necesario realizar la compilación en 32 bits. Adicionalmente, durante el análisis de diferentes muestras, se han encontrado modificaciones tanto del archivo implant.py como del binario generado a partir de este. El objetivo de estas modificaciones es dificultar la detección y el análisis del fichero malicioso. Algunas de estas modificaciones incluyen técnicas para reubicar porciones de código y protegerlos con código antidesensamblado. También se han encontrado tareas de reenrutamiento de todas las llamadas a funciones a través de una función central para evadir el análisis estático de flujo de ejecución del programa.

Una vez desplegado el implant.py en la víctima, desde el controlador gcat.py, podremos listar los implantes desplegados en las víctimas con la opción -list. Por cada víctima se muestra una cadena que identifica de forma exclusiva el sistema infectado, además del sistema operativo en el que se está ejecutando como se muestra en la Figura 1.



En las siguientes figuras podemos observar los correos generados en la cuenta de Gmail además del contenido de cada uno de ellos con información sobre el contexto de ejecución en formato Json además de los procesos ejecutados y sistemas infectados:




En cuanto al implant.py, tras haber sido transformado a binario y obtener la ruta de la carpeta temporal del sistema, obtiene su propio ID de proceso para utilizar posteriormente en la creación de una carpeta temporal del sistema con el nombre _MEI seguido del ID del proceso obtenido.



El binario malicioso escribe 17 ficheros en la carpeta _MEI, necesarios para su funcionamiento en un entorno Windows como fichero binario PE, así como las diferentes librerías que utiliza (Figura 4). Seguidamente, se genera un nuevo proceso con la función CreateProcessW con el mismo nombre pero con un tamaño superior que sirve para establecer la comunicación con el servicio de Gmail. Al realizarse la comunicación mediante el protocolo HTTPS no es posible ver el contenido de la misma.


Al abrirse un nuevo proceso fuera del contexto del debugger, se ejecuta una nueva instancia del debugger para realizar el análisis del proceso denominado attach en la herramienta utilizada. En este momento, se realiza una conversión de hexadecimal a decimal del PID del nuevo proceso para saber cuál de los dos procesos con el mismo nombre se debe realizar el attach.


En este momento del análisis, se analiza el nuevo proceso en memoria con el objetivo de obtener el usuario de Gmail y la contraseña utilizada por el atacante. También es posible hacer un dump de la memoria del nuevo proceso generado para obtener los parámetros Gmail_user y Gmail_pwd.


Precaución a la hora de considerar los dominios de Gmail como confiables
Como ya hemos visto, los dominios de Gmail u otros proveedores de correo electrónico o incluso dominios relacionados con redes sociales podrían estar siendo utilizados para tomar el control de los sistemas de una organización. Es por ello que ElevenPaths recomienda realizar una monitorización en detalle de los mismos o incluso bloquearlos en el caso de sistemas que alberguen información sensible. Por otro lado, con las tecnologías de defensa contra malware avanzado se realiza una monitorización exhaustiva del comportamiento del endpoint, por lo que esta aproximación permitiría analizar el comportamiento del mismo si un dominio o servicio, a priori legítimo, podría estar siendo utilizado con fines maliciosos.
Viewing all 1287 articles
Browse latest View live