Mes: julio 2020

troyano en linux

Troyano de Linux utiliza API de Dogecoin para encontrar sus servidores de C&C

Los días en que el malware para Linux prácticamente no existía han quedado atrás. Hoy en día, las amenazas de Linux se informan casi todas las semanas. Por ejemplo, recientemente, especialistas de la compañía de seguridad de la información Intezer Labs presentaron un análisis detallado del nuevo troyano Doki, que fue adquirido por el conocido grupo cibercriminal Ngrok, que se especializa en minería de criptomonedas.

La agrupación, activa desde 2018, obtuvo su nombre del uso inicial del servicio Ngrok para alojar sus servidores de C&C. Sin embargo, según Intezer Labs, este año cambió de táctica y ahora ataca las instalaciones de Docker donde se almacenan API no seguras.

En los ataques de Docker API estudiados por los investigadores, los ciberdelincuentes implementaron nuevos servidores dentro de la infraestructura de nube de la compañía objetivo. Estos servidores ejecutaban Alpine Linux y estaban infectados con malware de minería de criptomonedas y el troyano Doki.

Doki les da a los atacantes el control sobre los servidores Alpine Linux recientemente implementados y, por lo tanto, les permite asegurarse de que la operación de minería de criptomonedas continúe como se esperaba. Aunque esta funcionalidad no es inusual, según los investigadores, Doki sigue siendo muy diferente de otros troyanos similares.

Específicamente, los investigadores estaban interesados ​​en cómo Doki determina la URL del servidor C&C para conectarse para obtener instrucciones. A diferencia de otros troyanos similares que se conectan a direcciones IP o URL codificadas, Doki utiliza un algoritmo de generación de dominio dinámico (DGA). El DGA permite que el troyano determine la dirección del servidor C&C utilizando la API Dogecoin. Es decir, los operadores del troyano pueden cambiar el servidor del que recibe los comandos llevando a cabo solo una transacción desde la billetera Dogecoin controlada por ellos.

Si DynDNS (ddns.net) recibe un informe de abuso de la URL actual del servidor Doki C&C y lo desactiva, los operadores de Ngrok solo necesitan realizar una nueva transacción, determinar el valor del subdominio, configurar una nueva cuenta DynDNS y obtener el subdominio.

Este mecanismo es una forma efectiva de evitar que la policía cierre la infraestructura de back-end de Doki. Para hacer esto, los agentes de la ley deben tomar el control de la billetera Dogecoin propiedad de Ngrok, lo cual es imposible sin una clave criptográfica.

Una vez que el equipo está infectado, el malware también aprovecha los sistemas comprometidos para escanear aún más la red en busca de puertos asociados con Redis, Docker, SSH y HTTP, utilizando una herramienta de escaneo como zmap, zgrap y jq. Doki ha logrado permanecer bajo el radar durante más de seis meses a pesar de haber sido cargado en VirusTotal el 14 de enero de 2020, y escaneado varias veces desde entonces. De manera sorprendente, a día de hoy aún no es detectable por ninguno de los 61 principales motores de detección de malware.

Es la segunda vez que el software de contenedores más destacado se ha convertido en el objetivo de ciberdelincuentes. A fines del mes pasado, se encontraron actores maliciosos que apuntaban a puntos finales expuestos de la API de Docker e imágenes infestadas de malware para facilitar los ataques DDoS y minar criptomonedas.

Más detalles: https://www.securitylab.ru/news/510608.php

Reporte Bolivia

Reporte OEA -BID Ciberseguridad Latinoamerica – 2020

Sin duda tanto el reporte como la metodología para definir los modelos de madurez son temas de análisis meticuloso a seguir haciendo.

Quiero adelantar compartiendo los resultados para Bolivia que sin duda me parecen "DEMASIADO OPTIMISTAS. Considerando ademas que los datos tomados en cuenta para el estado país son referencialmente del año 2017.

Quiero ser pesimista por cuanto en los últimos 20 años hemos participando tímidamente de eventos internacionales donde se han impulsado iniciativas regionales, pero por muchos motivos estos no han generado las respuestas esperadas como pais.

Esperamos que con el nuevo gobierno podamos tomar mas en serio este problema que hoy mas que nunca esta afectando a la respuesta de la TRANSFORMACIÓN DIGITAL como país.

EL MODELO DE MADUREZ

•Inicial: En esta etapa no existe madurez en ciberseguridad o bien se encuentra en un estadio muy embrionario. Puede haber discusiones iniciales sobre el desarrollo de capacidades de ciberseguridad, pero no se han tomado medidas concretas. Falta evidencia observable de la capacidad de seguridad cibernética.
•Formativa: Algunos aspectos han comenzado a crecer y formularse, pero pueden ser ad hoc, desorganizados, mal definidos, o simplemente nuevos. Sin embargo, se puede demostrar claramente evidencia de este aspecto.
•Consolidada: Los indicadores están instalados y funcionando. Sin embargo, no se le ha dado mucha consideración a la asignación de recursos. Se han tomado pocas decisiones acerca de los beneficios con respecto a la inversión relativa en este aspecto. Pero
la etapa es funcional y está definida.
•Estratégica: En esta etapa se han tomado decisiones sobre qué indicadores de este aspecto son importantes y cuáles lo son menos para la organización o el Estado en particular. La etapa estratégica refleja el hecho de que estas elecciones se han realizado condicionadas por las circunstancias particulares del Estado o de las organizaciones.

•Dinámica: En esta etapa existen mecanismos claros para alterar la estrategia en función de las circunstancias prevalentes, como la sofisticación tecnológica del entorno de amenaza, el conflicto global o un cambio significativo en un área de preocupación (por ejemplo, delito informático o privacidad). Las organizaciones dinámicas han desarrollado métodos para cambiar las estrategias con calma. Sin embargo, la rápida toma de decisiones, la reasignación de recursos y la atención constante al entorno cambiante son características de esta etapa.

Algunos resultados - resumidos para BOLIVIA

Comparto resultados del reporte relativos a Boliva. Consideremos que son situación PAÍS, es decir no solo están tomando en cuenta determinados sectores, aunque en algunos puntos si hace diferencia entre Gobierno y Privados.

1-1 ESTRATEGIA. Desconozco donde se hubiera creado la Estrategia de Seguridad cibernetica. Un trabajo como este debería haber congregado representantes de diferentes sectores y haber generado un documento a nivel PAÍS. Ahora diferente si nuestra estrategia es NO TENER estrategia, lo cual también debería haber sido colocado en un documento.

1-2 RESPUESTA A INCIDENTES. No considero que tener un sitio web para reportar algunos incidentes sea una situación país.Sectores como las EEFF tienen un proceso pare reportar incidentes, pero no he visto jamas un reporte con esos datos.

1-3 INFRAESTRUCTURA CRITICA - Peor que los anteriores. No he visto u oído un trabajo a nivel nacional para definir el alcance de este punto.

1-4 Manejo de crisis - No he visto nada

1-5 Defensa cibernetica - No he visto NADA

1-6 Redundancia de comunicaciones. Quizá tenemos como un tema comercial, pero no dentro de una estrategia de ciberseguridad.

2-1 MENTALIDAD - Si hacemos promedio deberíamos seguir en nivel INICIAL, no tenemso evidencia para llegar a formativa en sectores diferentes a EEFF, valores y seguros. el industrial y comercial no ha desarrollado este tema.

Creo que para no ser muy estrictos, tener un nivel FORMATIVO o nivel 2 en estos temas nos hace justicia.

Creo que para no ser muy estrictos, tener un nivel FORMATIVO o nivel 2 en estos temas nos hace justicia.

Creo que para no ser muy estrictos, tener un nivel FORMATIVO o nivel 2 en estos temas nos hace justicia.

Creo que para no ser muy estrictos, tener un nivel FORMATIVO o nivel 2 en estos temas nos hace justicia.

Solamente a nivel de RESPUESTA A INCIDENTES tuviéramos un nivel 3 CONSOLIDADO, pero no estoy de acuerdo con ese nivel.

En el reporte tenemos:

" Por su parte, a través del Decreto Supremo Nº 2.514 se creó el Centro de Gestión de Incidentes Informáticos (CGII), cuya misión es proteger la información crítica del Estado y promover la conciencia de la seguridad para prevenir y responder a los incidentes de seguridad.95 Además, el CGII forma parte de la plataforma CSIRT Américas desarrollada por la plataforma de la OEA cuyo objetivo es promover la colaboración, el intercambio, el estímulo y la participación en proyectos técnicos entre los CSIRT nacionales, de defensa, policiales y gubernamentales de los países miembros"

No estoy de acuerdo con el resultado que parecería haber tenido contar con esta organización CGII, siendo que su alcance ha sido extremadamente limitado a algunos eventos por ellos realizados y algunas entidades y casos de gobierno reportados. Deberíamos estar en nivel 2 FORMATIVO.

Conclusion

Lamentablemente cuando se trata de encarar estos temas como organizaciones, asociaciones, cámaras, etc. aparecen los mismos actores con una capacidad de ser TODOLOGOS impresionante. El día anterior estaba hablando de indicadores económicos mundiales y al siguiente están también diciendo que la CIBERSEGURIDAD es importante. Deben dejar que personas especializadas en sus respectivas organizaciones promuevan y liderisen estos temas.

El documento completo puede ser descargado del sitio web de OEA y BID. https://publications.iadb.org/es/reporte-ciberseguridad-2020-riesgos-avances-y-el-camino-seguir-en-america-latina-y-el-caribe

Investigación forense: Ghiro para el análisis de imágenes

Está desarrollado por Alessandro Tanasi Jekil y Marco Buoncristiano Burlone. Es una herramienta totalmente automatizada diseñada para ejecutar análisis forenses sobre una cantidad masiva de imágenes, solo usando una aplicación web fácil de usar y elegante.

Características de Ghiro

Podemos controlar todas las funciones de Ghiro a través de la interfaz web. Podemos cargar una imagen o un montón de imágenes para obtener una visión general rápida y profunda del análisis de imágenes. Podemos agrupar imágenes en casos y buscar cualquier tipo de datos de análisis.

Las principales características de Ghiro.

  • Extracción de metadatos: los metadatos se dividen en varias categorías según el estándar de donde provienen; los metadatos de las imágenes se extraen y clasifican. EX-EXIF, IPTC, XMP.
  • Localización GPS: está incrustado en los metadatos de la imagen, a veces hay un geoetiquetado, un poco de datos GPS que proporcionan la longitud y latitud del lugar donde se tomó la foto, se lee y se muestra la posición en el mapa.
  • Información MIME: El tipo MIME de imagen detectado para conocer el tipo de imagen con el que estamos tratando, tanto en forma contactada como extendida.
  • ELA: ELA significa Análisis de nivel de error. Identifica áreas dentro de una imagen que están en diferentes niveles de compresión. La imagen completa debería estar aproximadamente al mismo nivel si se detecta una diferencia, entonces probablemente indica una modificación digital.
  • Extracción de miniaturas: las miniaturas y los datos relacionados con ellas se extraen de los metadatos de la imagen y se almacenan para su revisión.
  • Consistencia de las miniaturas: a veces, cuando se edita una foto, se edita la imagen original, pero la miniatura no muestra diferencias entre las miniaturas y las imágenes.
  • Motor de firma: tienen más de 120 firmas que proporcionan evidencia sobre los datos más críticos para resaltar los puntos focales y las exposiciones comunes.
  • Hash Matching: supongamos que estamos buscando una imagen y que solo tenemos el valor hash. Podemos proporcionar una lista de hashes y se informan todas las coincidencias de imágenes.

Tipos de imagenes soportadas

  • Windows bitmap .bmp
  • Raw Canon .cr2
  • Raw Canon .crw
  • Encapsulated PostScript .eps
  • Graphics Interchange Format .gif
  • JPEG File Interchange Format .jpg or .jpeg
  • Raw Minolta .mrw
  • Raw Olympus .orf
  • Portable Network Graphics .png
  • Raw Photoshop .psd
  • Raw Fujifilm .raf
  • Raw Panasonic .rw2
  • Raw TARGA .tga
  • Tagged Image File Format .tiff

Arquitectura

  • The web interface: to interact with all features, this is the component used by users to work with Ghiro
  • The processor deamon: it fetches waiting tasks from the queue, process and analyze images
  • The relation database: it stores relational data, you can choose between MySQL, PostgreSQL and SQLite3
  • The MongoDB database: it stores analysis data

Descargar

Ghiro se puede descargar desde el sitio web oficial, donde se distribuyen las versiones estables y empaquetadas. El paquete estable está disponible en formato .zip y .tar.gz. El paquete anterior se recomienda encarecidamente para todos los usuarios. Algunas personas necesitan mantenerse actualizadas con los cambios de Ghiro, pueden descargar (git clone) desde nuestra página oficial de GitHub. Hay dos versiones diferentes disponibles.

sitio Oficial: https://www.getghiro.org/