Friday, January 28, 2011

5 miembros de Anonymous capturados | Anons get caught



La policía de Lóndres a detenido a 5 presuntos atacantes miembros de Anonymous en sus respectivas casas. Dos son menores de edad [15 y 16 años] y tres jóvenes de 19, 20 y 26 años de edad, y fueron aprehendidos a las 7 A.M. La policía metropolitana, ha informado en un boletín que son parte de la investigación que se comenzó a realizar a finales del año pasado con respecto al grupo Anonymous, perseguidos por actos criminales por sus ataques DDoS en contra de varias empresas. Tambien han mencionado que la investigación está siendo llevada en conjunto con agencias internacionales en Europa y Estados Unidos.

Los detenidos están siendo investigados para ver su relación con el grupo de hacktivistas Anonymous, que han estado realizando ataques Distribuidos de Denegación de Servicio a diferentes sitios que no han apoyado la causa de Wikileaks, entre los más conocidos los sitios de Mastercard y PayPal. A los detenidos se les condenará con una multa de £5mil y 10 años de prisión en caso de ser declarados culpables por actos de violación estipulados en el Acta 1990 de Mal uso de computadoras [Computer Misuse Act 1990].

Anonymous tras recibir la noticia, no se ha quedado atrás y ha liberado un comunicado dirigido al gobierno de Reino Unido. En él declaran el apoyo que brindará toda la comunidad a los 5 arrestados, y que es como declararle la guerra a Anonymous, una ideología. También plantean el mal uso del término hacking y DDoS con respecto a las actividades que han realizado, pues ellos no han realizado hackeo a los servidores de las empresas atacadas.

Los ataques que han realizado son como una protesta más, en donde la infraestructura de sus oponentes es bloqueada, y en este caso Anonymous no ve la diferencia entre una infraestructura física o en el ciberespacio. Declaran que la condena a la que los arrestados serán sometidos no es justa, ya que los ataques DDoS no dejan secuelas en la infraestructura de las empresas.

"The Jester" aceptó haber realizado ataques del mismo tipo en contra de Wikileaks, pero nadie a mencionado realizar una investigación en contra de él, o las personas que han realizado dichos ataques en contra de Wikileaks. Exigen justicia, pues mencionan que el arresto de los 5 anons es más por cuestiones políticas que de justicia.

De igual forma, Anonymous se ha sumado a la protesta en Egipto y Tunisia por el bloqueo a ciertos sitios sociales de Internet, atacando varios sitios gubernamentales de dichos lugares.

Referencias:
Guardian
Metropolitan Police of UK
BBC
SCMagazine
Anonymous Press Release

Spam a la baja | Decreasing spam



El reporte de inteligencia de Symantec de amenazas que fue liberado el Martes 25 de Enero del 2011 ha arrojado una reducción del 3.1% del spam detectado de Diciembre a Enero 2011, porcentaje que no había reducido desde Marzo del 2009. A la fecha se considera que del total de tráfico de correo el 78.6% es spam comparado con el porcentaje anterior que era de 83.9%.

También reportan que las botnets Xarvester, Rustock y Lethic dejaron de realizar spam en Diciembre, lo cuál ha sido un factor importante ya que la botnet Rustock sola generaba cerca de la mitad del spam que estaba en circulación.

Spamit estableció una nueva política en su programa farmaceútico, de tal forma que los anuncios de medicinas y drogas a través del correo se han visto reducidos.

Estos datos aparentemente son positivos, pero se espera que el aumento de spam se dé durante los próximos meses, una vez que las empresas que no tienen el servicio de envío de Spamming consigan quién les ofrezca dicho servicio para poner de nuevo en circulación toda clase de spam en los correos.

Referencias:

InformationWeek

Thursday, January 27, 2011

Mark Zuckerberg:"Let the hacking begin"|Zuckerberg Pwned?



El 25 de Enero del 2011, en la página personal de Mark Zuckerberg, creador de Facebook, apareció un mensaje en su "Muro" [mejor conocido como "Wall"] que decía:

"Permitamos que el hacking comience: Si facebook necesita dinero, en vez de ir a los bancos, ¿por qué no Facebook permite a sus usuarios invertir en Facebook de una manera social? Por qué no transformar Facebook en un "negocio social" como Muhammad Yunus ganador del Premio Nobel lo describió? http://bit.ly/fs6rT3 ¿Ustedes que piensan? #hackercup2011"


Su mensaje se mostraba un tanto torpe, pero a pesar de ello 1,803 personas lograron marcar el comentario como que les gustaba, y recibió cerca de 500 comentarios.Aparentemente no lo escribió Zuckerberg, ya que no hubo un anuncio con respecto a lo sucedido. Aunado a ello, la página personal de Mark Zuckerberg fue cerrada durante un día aproximadamente, de tal forma que más personas no podrían ver lo que se encontraba en su "Wall".De cualquier forma, no se ha confirmado que la cuenta de Zuckerberg haya sido hackeada. Los dos indicativos de que pudo haber sido un hackerson la alusión que se hace a #hackercup2011 [concurso de hackers realizado por Facebook cada año] y que el mensaje escrito no era muy claro y presentaba errores ortográficos ["price" cuando debía ser "prize"]Además de ello, la página fue retirada.


Las fuentes disponibles en la red, no se atreven a confirmar un ataque, pero tampoco descartan la posibilidad de que haya sido Zuckerberg quien haya realizado dicha publicación. La noticia inicialmente parece hber surgido en TechCrunch el 25 de Enero del 2011 cerca de las 5 de la madrugada, y las diversas fuentes apuntan y declaran sobre dicha publicación. Lo que es un hecho, es que la página estuvo fuera de línea, y quizás Facebook dará respuestas a lo ocurrido en un momento dado. Actualmente la página de Zuckerberg no muestra el mensaje con respecto a al "Social Business".

Referencias:
TechCrunch
Technolog
Zdnet

Jailbreakers establecen contacto con Microsoft | No courts



Microsoft ha establecido una discusión con los jailbreakers del Windows Phone 7, que crearon una aplicación llamada ChevronWP7 que lograba desbloquear los dispositivos Windows Phone 7 para poder hacer uso de aplicaciones específicas para la plataforma [homebrew] de terceros, es decir, daba la capacidad de instalar programas que originalmente no se podrían instalar.

En el mes de Noviembre del 2010 dicha aplicación fue liberado por lo jailbreakers, que aprovecha una vulnerabilidad que permite registrarse como desarrollador autorizado para la plataforma del dispositivo, siendo que esos registros sólo son escritos por Microsoft, y cuyo costo es de USD$99 al año por ser avalado para poder publicar aplicaciones para Windows Phone 7.

Microsoft ha anunciado que publicará una actualización para evitar que se siga abusando de la vulnerabilidad, por lo cual la aplicación desarrollada por el equipo ChevronWP7 ya no será útil, pero a la vez ha expresado su interés por seguir con el desarrollo y soporte de las aplicaciones homebrew [específicas para el dispositivo].

La noticia fue confirmado por los miembros del equipoco ChevronWP7 al publicar en su blog una ligera idea de lo ocurrido en las reuniones establecidas con Microsoft, pues de forma voluntaria acordaron un acuerdo de no divulgación [Non-Disclosure Agreement - NDA], afirman. Además de mencionar que estarán trabajando con Microsoft para que las aplicaciones homebrew puedan ser soportadas por el dispositivo después de la actualización que removerá el bug.

Microsoft ha decidido establecer una relación distinta con los jailbreakers a diferencia de algunas otras empresas. George Hotz, el hacker que realizó el jailbreak al iPhone de Apple y al Playstation 3 de Sony, comentó en su sitio que quizás es una forma más apropiada de lidiar con los jailbreakers. Pues Apple y Sony están dispuestos a pasar tiempo en las cortes culpando a los jailbreakers por realizar uso inapropiados de sus productos.

La noticia no quedó ahí, ya que en su blog publicó en forma de broma que compraría un Windows Phone 7 y comenzaría a ver que puede hacer para llamar la atención de Microsoft. Y con esa publicación, logró captar la atención, ya que el Director de Experiencia de Desarrolladores para el Windows Phone, Brandon Watson, a través de Twitter.com ha intentado contactarle ofreciéndole un Windows Phone para que comience a desarrollar en conjunto con ellos.


Referencias:
Winrumors
ChevronWP7
Wired
Winrumors Brandon Watson

Tuesday, January 25, 2011

Nuevo Director Global de Seguridad en Apple | Rumor: Apple hires a Military Grade Chief



Recientemente ha surgido la noticia de que Apple ha contratado a un experto en seguridad informática graduado de la Academia Naval de los Estados Unidos [US Naval Academy] con maestría en Ingeniería en Sistemas y Guerra de la Información [Information Warfare and System Engineering] de la Escuela de Naval de Posgrados, y que ha sido analista de vulnerabilidades globales en redes de la Agencia Nacional de Seguridad [National Security Agency - NSA], y Oficial de la Armada Especial Criptológica de la Marina de Guerra; su nombre es David Rice.

Con tanto renombre, Apple ha decidido no realizar comentarios respecto a la contratación. De igual forma, Rice no ha comentado al respecto de su contratación. Además de los puestos que ha ocupado Rice, ha publicado en el año 2007 el libro llamado "Geekonomics", libro que habla acerca del impacto económico de la inseguridad en el software.

No sería sorpresa que la noticia fuese cierta, pues en el 2010 Apple contrato a la Jefa de Seguridad de Mozilla (Window Snyder) como su Administradora de Productos de Seguridad, y en el 2009 contrató al pionero del proyecto One Laptop Per Child (Ivan Krstić) para trabajar en el núcleo de seguridad de Mac OS X. Y a su grupo de trabajo también se unió el pionero de cifrado de software PGP (Jon Callas).

Hay mucho que esperar de la nueva familia de productos de Apple, ya que con la nueva oleada de ataques que están por venir a productos muy comercializados y de uso general, como son el iPhone y el iPad, Apple necesitará reforzar la seguridad de sus sistema operativo, así como asegurar la información de sus clientes de la mejor manera.

La noticia no ha sido confirmada pero se ha esparcido por la factibilidad de ser cierta. Sólo habrá que esperar que dicen Apple y David Rice en los próximos meses, ya que se rumora que comenzaría a trabajar para Apple en el mes de Marzo. Apple siempre buscando innovar, ahora con un nuevo miembro en su equipo de trabajo de seguridad.

A pesar de que no se ha confirmado algo hasta el momento, de ser cierto, beneficiaría a Apple y a la gama de productos que ofrece, ya que la popularidad de sus dispositivos va en escalada, y cada vez más gente comienza a creer de nuevo en Apple por la calidad de sus productos. A la vez, sería un nuevo gran reto para todos aquellos hacker que gozan de dispositivos aparentemente tienen una seguridad infranqueable.

Referencias:

AllThingsD
The Inquirer

Hacking targets: Apple & Android | Future attacks


La popularidad de los dispositivos móbiles con capacidad de conectarse a Internet e instalación de aplicaciones de diferentes usos, provoca que los atacantes cambien sus formas de ganar acceso a la información.

La seguridad que se está implementando en los dispositivos de escritorio ha ido aumentando, con diversas aplicaciones y herramientas, además del incremento de la capacidad de procesamiento y almacenamiento en dichos dispositivos.

Las aplicaciones que están en línea no son del todo confiables, ya que un atacante puede publicar una aplicación que contenga código malicioso como un troyano o un spyware, incluso subir rogueware que el usuario cree inofensivo y adecuado para ayudar a sus tareas cotidianas. La penetración a los dispositivos por parte del malware también tiene com aliado al "jailbreak" que muchos usuarios hacen a sus dispositivos con el fin de utilizar aplicaciones que no están a la venta en los sitios autorizados, y así incrementar las opciones de descargas para sus equipos.

En cuanto a Android, al ser una arquitectura abierta lo convierte en un software más llamativo para los atacantes, ya que pueden encontrar vulnerabilidades directamente en el código y hacer uso de ellas, tal como pueden ser los "0 days", que en el momento no tienen un parche o una solución y son desconocidos por muchos usuarios, incluso por las empresas.

Henry Stern, investigador de seguridad de Cisco, comenta que dada la capacidad que se les está brindando a los dispositivos móviles, pronto serán como una PC, ya que la cantidad de software disponible aumenta conforme pasa el tiempo, pero a la vez esto provoca que existan más hoyos de seguridad en los dispositivos, obligando a que se tome en cuenta el asegurar los equipos con urgencia.

Algunas han tomado medidas al respecto, generalmenta para los dispositivos que se les asignan a los usuarios, algunas asignan personal para administrar el servidor empresarial de BlackBerry [BlackBerry Enterprise Sever - BES]. El otro mecanismo que las empresas han tenido que configurar e implementar es el de prevención de pérdida/fuga de datos [Data Loss/Leak Prevention - DLP], para el monitoreo del uso de datos de los usuarios que poseen los dispositivos móviles. Pero hay que tomar en cuenta que esto no aniquila el problema en su totalidad, ya que el usuario es libre de adquirir otro dispositivo móvil para uso personal, el cuál no será regulado por estos mecanismos.

Lo que convierte a estos dispositivos en presas fáciles es la euforia que ha surgido por las aplicaciones y la adquisición de dichos equipos con tantas capacidades, esto ha provocado que los errores en las aplicaciones sean muy parecidos a los primeros fallos que tuvieron los pioneros en la programación de la web, esto se comentó en la SecTor2010 por investigadores de seguridad, y dichas fallas van desde la fuga de información hasta la escalada de privilegios en los equipos.

Tanto Google con Android, como Apple con iOS, deberán poner atención a la seguridad que ofrecen en sus respectivos sistemas operativos, y tomar en cuenta que la competencia que tienen ambos también implica que el usuario pueda confiar en su producto.

Referencias:

SearchSecurity Mobile Devices
SearchSecurity SecTor2010
CISCO annual report 2010

Monday, January 24, 2011

Tarjetas de crédito y botnets a la venta|Cheap services


Con USD$2 que se tengan en la bolsa se puede comprar un iPad o una pantalla LCD, esto a través de una compra en línea, y gracias a la venta de tarjetas de crédito hackeadas. O bien, si se quiere vender un producto por qué no pagar USD$15 por un campaña "spamicitaria".

El obtener una tarjeta de crédito clonada no tiene garantía alguna, pero si se desea tener la garantía de uso el costo aumenta de USD$80 en bancos pequeños, hasta USD$700 dando un consumo de USD$82,000. De igual forma están a la venta registros por USD$1,500 acerca de cuentas que han sido utilizadas para hacer compras electrónicas como puede ser PayPal.

Si quiere el dinero en efectivo, también puede contratar el servicio para saquear un cajero automático, como en la conferencia que se presentó en Black Hat USA 2010 por Jack Barnaby, o bien conseguir datos de cuentas bancarias existentes a través de un ATM skimmer [dispositivo portable que se conecta a la entrada de la tarjeta para la lectura de la tarjeta, la contraseña puede almacenarse con una cámara o reemplazando el teclado].

Una vez obtenida una inmensa cantidad de dinero, hay que justificarla. También existe el servicio de lavado de dinero, en el cual al "venderse" dicho servicio, se obtiene de un 10 a un 40% de comisión, y las presas para este tipo de negocios son las personas desempleadas que buscan la forma de ganar dinero fácil.

Si el cliente no está convencido, o no confía de los servicios, como en muchas empresas, te ofrecen una demostración o una versión de prueba. Todo esto lo hacen a través de aplicaciones de mensajería instantánea y cuentas de correo que cualquier persona puede usar. Aquí habría que mencionar, que seguramente ocupen herramientas de cifrado para sus conversaciones y así no ser atrapados de forma tan fácil.


Referencias:
Tech-faq
Information Week. Launder Money
Information Week. Cybercrime Services

Sunday, January 23, 2011

USD$500 por un sitio gubernamental o militar|Hacked sites

Un hacker que ofrece sus servicios por Internet ha puesto a la venta accesos con privilegios de administrador de ciertos sitios gubernamentales y militares, como pueden ser sitios del Comando de Comunicaciones y Electrónica del Ejército de los Estados Unidos [U.S. Army's Communications-Electronics Command - CECOM].

Imperva que se dedica a vender servicios encontró que este hacker está realizando ventas en el "underground", y que también pone a la venta el control total de sitios de universidades.

Además de poner a la venta los accesos, también ofrece bases de datos que contienen información personal de los sitios web. Por esta información cobra USD$20 por 1,000 entradas o registros, y USD$65 por 3MB de cuentas aleatoriamente hackeadas.

Aparentemente el hacker ha obtenido la información de las bases de datos a través de SQL Injection, obteniendo quizás los datos del administrador almacenados en la base de datos. Y sumado a ello, el hacker ofrece sus servicios por beneficio propio, que es obtener una remuneración económica, recordando que no sólo los hackers realizan sus actividades por reconocimiento en el underground, por molestar, o por rebeldía.



Referencias:
Computerworld
Imperva
KrebsonSecurity.com