
BLOG SEOXAN
Mantente al dia sobre las últimas tendencias en marketing digital y seguridad informática
Categorias
Últimas entradas en el blog
¿Quienes son culpables del ataque cibernético de esta semana?
Fecha: 2023-06-06 11:47:27Autor: Alex Rubio

Parece que no aprendemos, parece que cada día sea el primero, y es que somos humanos. En este artículo te explicamos quienes son los culpables del ataque cibernético de esta semana.
Los fallos en seguridad de Microsoft
Microsoft es un gran empresa y como tal comete fallos terrenales. Estos fallos ya sean realizados a propósito o no, son fallos importantes, y muchas veces de seguridad. En una situación como en la que estamos, que no sabemos ir al baño sin un smartphone, la seguridad informática es y debería ser una prioridad para nuestras empresas. No es la primera vez que esto ocurre. Microsoft ha cometido grandes fallos de seguridad, uno de ellos el llamado ms08_67. Éste permitía de una forma fácil explotar cualquier ordenador con Microsoft Windows Xp. Esta vez le ha tocado a Windows 7 con el "bug" llamado EternalBlue, que casualidad. Estos fallos de seguridad eran conocidos por la NSA. Según las fuentes de Wikileaks explotados y usados por la inteligencia estadounidense. La NSA conocía estas vulnerabilidades. Incluso programaron utilidades para poder automatizar los ataques de una forma más controlada. Este software usado y programado por la NSA fue publicado en las filtraciones de Wikileaks. Sin embargo, por la documentación aportada, no parecía fácil de ejecutar. Para ejecutar este exploit hacía falta cierta mezcla de herramientas de Windows y Linux. Por lo tanto, dificultaba la explotación del fallo de seguridad.
¿Quién consiguió la documentación filtrada de Wikileaks?
Evidentemente, toda la documentación que Wikileaks aportó, fue conocida por los fabricantes de la mayoría de los equipos afectados. También para técnicos y hackers especialistas en el tema. Uno de estos especialistas es la recién llegada (@UnaPibaGeek) a la empresa Elevenpaths. Esta empresa es, entre otras cosas, responsable de la seguridad informática del grupo Telefónica. Además, del desarrollo de utilidades para la mejora de la seguridad informática... Sí, la empresa donde trabaja el conocido y mediático Chema Alonso (el del gorro a rayas). Esta astuta y joven promesa de la seguridad informática fue la primera en descifrar y plasmar en un documento, como poder ejecutar la vulnerabilidad EternalBlue en un entorno controlado como PoC (Prueba de Concepto). En su documento se relata paso a paso cómo y qué hacer para atacar a una máquina con este tipo de vulnerabilidad. Esta vulnerabilidad ha sido la usada para expandirse como un tifón en la compañía telefónica y otras e infectar mediante un ransomware llamado WanaCry todas la máquinas que disponían de un sistema operativo Windows 7.
Es irónico, que una de las compañías que publica cómo explorar un bug, acabe afectado por su propia medicina. Esta debería ser la reflexión… ¿Quién tiene la culpa? ¿Microsoft por permitir el error? ¿La NSA por usarlo y no comunicarlo?¿Wikileaks por publicar tales documentos?¿La empleada de Elevenpaths que enseña cómo explotar el fallo de seguridad?¿Los hackers por encriptar la información de muchísimas empresas? La verdad, es que es para reflexionar. ¿Que opináis? ¿Quien es el culpable de todo esto?
La red TOR la culpable del anonimato de los hackers
Fecha: 2023-06-06 11:45:57Autor: Alex Rubio

Cabe decir que la red TOR es una vieja conocida por muchos hackers y personas que buscan el anonimato en Internet. Es una red que tiene ahora ya más de 10 años y que sigue siendo muy usada para todo tipo de fines.
¿Qué es la red TOR?
La red TOR es una red oculta, paralela, donde la mayor parte de los usuarios no suele navegar ni adentrarse en ella ya que lo desconocen. Se le conoce, además, como la red oscura. TOR no solo es una red paralela sino que también nos otorga privacidad y confidencialidad. Cuenta con una peculiaridad, pues, no está accesible desde los navegadores normales de los que disponemos en nuestros ordenadores. Esta red usa un protocolo de enroutamiento distinto. Por lo tanto, requiere del uso de un software o navegador especial para acceder a ella. Para hacer posible este tipo de privacidad y anonimato, los paquetes son transmitidos por un número indeterminado de nodos para que sea muy difícil obtener la IP real del navegante. Como base sigue usando el protocolo TCP/IP que usan las comunicaciones normales en internet. Así pues, se siguen usando IP y puertos. La diferencia yace en que con este tipo de enroutamiento solo se conoce el siguiente nodo y el anterior. Por ello, no es posible saber donde va o de donde viene la información. Google, Bing u otros buscadores no indexan el contenido de esta red. Por esta razón, no esperemos encontrar los resultados de esta red oscura con una simple búsqueda en estos gigantes de la indexación. A diferencia de en la red normal, las páginas web son fácilmente identificables y en vez de acabar en .html o .php acaban en una extensión .onion. Aquí vemos una clara referencia al comportamiento del enroutamiento al comportarse como varias capas de una cebolla. Otra diferencia, muy significativa, es que la velocidad de esta red es muchísimo más lenta que la red convencional.
¿Para qué se suele usar la red TOR?
Diremos que el contenido de la red TOR, comúnmente llamada Dark Web, no es apta para todos los estómagos. En ella, podemos encontrar información muchas veces falsa, muchas veces verídica. Todo ello rodeado de un matiz muy sensacionalista. En esta red, se suelen ocultar negocios ilícitos, hackers, delincuentes, falsificadores, gente con parafilias extrañas y, también, gente más legal pero con un matiz más anarquista. Estos contenidos no son aptos para todos lo públicos. Pueden herir la sensibilidad de la gente e incluso perder la confianza en la raza humana. Debemos pensar que estamos delante de una red sin censura y gobernada por gente sin muchos principios morales. Cuando uno navega bajo este protocolo, suele navegar con una IP distinta a la real. Por lo tanto, el anonimato está garantizado, ya que las IP mostradas en el servidor suelen ser de países como Estados Unidos, Suiza, China, Japón, etc, etc. Otra de las peculiaridades de esta red es que podemos cambiar fácilmente de IP. Por ello, se suele usar muchas veces con mala intención. Por ejemplo, agotar los presupuestos de adwords de la competencia, manipular encuestas televisivas o, simplemente, para mantener el anonimato, cuando se realiza benchmarking de la competencia.
¿Como podemos protegernos de esta red?
Debemos distinguir la protección de esta red en dos niveles, a nivel de empresas o a nivel particular como usuario de la misma. Y dentro de la empresa, los ataques que pueden venir de fuera de nuestra red, o los ataques o filtraciones que podrían venir desde dentro hacia fuera. A nivel empresa y para los ataques externos, una de las soluciones para que nuestros servidores o nuestra web no sea atacada desde la red TOR, suele ser el crear un script con las IP más usadas en la red TOR. Existen varias publicaciones y por tanto podemos denegar el acceso a esta lista de IP para que el ataque externo no pueda ni tan solo intentar atacarnos. Podemos encontrar la lista de IP en links como este: https://www.dan.me.uk/torlist/?exit Para los ataques que van de dentro hacia fuera, y así evitar leaks o filtraciones, tenemos varias opciones. La más sencilla es la de hacer pasar todas las conexiones por un proxy de navegación, así este podrá descartar el trafico TOR al no comprenderlo. La más usada es la programación de políticas en un IPS (Intrusion Protection System). Pues, un firewall tan solo mira IP’s y puertos por lo que este tipo de máquinas pueden no darnos el resultado esperado. Y por último podríamos definir reglas especificas a través de nuestros antivirus para que no puedan ser ejecutadas en los equipos de nuestra red según que ejecutables relacionados con TOR. Por otra parte, a nivel particular, y si os pica la curiosidad me gustaría daros algunos consejos de navegación.
Si vamos a navegar hay que tener en cuenta algunas cosas
- Bajar/Usar el navegador TOR lo podéis encontrar en su web
- No aceptar scripts nunca.
- no permitir cookies
- tener antivirus
- desactivar firewall
- tapa cámara.
- no descargar archivos
- Virtualizar + Borrar
Recordad que TOR y la Dark web son pasto de hackers que están esperando a que entréis para comprometer vuestro equipo. Si no controláis demasiado el tema, seguid estos consejos y nunca desde una maquina real, virtualizar una máquina que luego pueda ser borrada fácilmente. Alex Rubio Cazador. SeoXan
Wikileaks publica más herramientas de la NSA
Fecha: 2023-06-06 11:44:50Autor: Alex Rubio

Wikileaks ha soltado un nuevo capitulo de filtraciones de las herramientas que usa la NSA para espiar todo tipo de computadoras. Esta vez, su nombre en clave es "Athenea". De la misma manera que el EternalBlue, que fue usado un ataque cibernético mezclándolo con un programa de secuestro de datos Wannacry, este nuevo software creado en 2015 con el lenguaje de programación python. Por lo que permite comprometer cualquier ordenador con sistema operativo desde XP hasta Windows 10.
¿Qué permiten las nuevas herramientas?
Esta nueva caja de herramientas combinada, puede usarse para introducirse en cualquier ordenador. Así, tomar el control absoluto de la máquina, ya sea para descargar ficheros, cargarlos o inyectar un software espía de forma residente. De esta forma, tener bajo control a cualquiera de sus victimas. Segun Wikileaks la NSA usaba esta herramienta para una vez infectado el ordenador, tener absoluto control de esa máquina. De este modo, conseguía gobernarla a su antojo de forma remota y mandar la información a los servidores de la CIA.
Documentos que incluye
La herramienta incluye los siguientes documentos en inglés:
Según Wikileaks, el software "Athena" tiene la habilidad de permitir a la CIA configurarse a tiempo real con el fin de implantarse en el ordenador de la victima. De esta forma, la herramienta sea más costumizable o adaptable a cada caso. Cabe destacar que unas de las informaciones, revelan la preocupación para que el software de intrusión no sea visible a los antivirus, especialmente al antivirus Kaspersky AV, cosa que me hace pensar en los destinos habituales de esta arma cibernética, aun que Wikileaks no ha revelado en ningún caso el uso que esta organización gubernamental hacia de la misma. Por lo que podemos saber por las filtraciones, la CIA en cooperación con una empresa Americana, Siege Technologies, crearon estas herramientas. Esta es una compañía que trabaja en el ámbito de la ciberseguridad. Ofrece armas ofensivas para la cibergerra y que trabaja cooperando con el gobierno americano. Llama mucho la atención que el gobierno haya desarrollado otras herramientas para cumplir con las tareas de ayuda a la infiltración.
Nombres en clave
- Archimedes: la herramienta utiliza el método MITM (Man in the midle) que sirve para atacar victimas. Son usadas para cuando la victima está dentro de la misma red local, ayudando a interceptar los paquetes de comunicación.
- Scribbles: es una herramienta diseñada para infiltrarse en documentos confidenciales a modo de seguimiento. Esta técnica es muy similar a la que se realiza para el seguimiento de objetivos de marketing. Incrustando una imagen o traza invisible en un documento confidencial que nos irá informando cada vez que se lea o visualice. De esta manera, podemos analizar datos relacionados con el uso.
- Grasshoppher: se trata de un entorno para la creación de malware. Mediante iteraciones u otros métodos, puede camuflar un malware sin ser detectado por los programas de antivirus.
- Marble: se trata de un programa que facilita que las acciones realizadas por el atacante no puedan ser detectadas con un análisis forense posterior. Así pues, lo que hace este software es borrar las huellas de la intrusión.
- Dark Matter: herramientas con el objetivo de usar exploits diseñados exclusivamente para Iphone y Mac.
- Weeping Angel: software malicioso para usar las smart TV o televisiones inteligentes como micrófonos para poder espiar en cada habitación donde estén presentes.
- Year Zero: paquetes de exploits para software especifico comúnmente usado
Conclusiones
Después de dar un repaso a estas herramientas, vemos que la inseguridad que nos ofrecen nuestros ordenadores, hacen que nos sintamos menos libres. El agravante es que toda esta información ahora no solo puede ser usada por la CIA y la NSA. Los hackers obtienen esta información y van a hacer uso de ella. Por lo tanto, no es descartable que muy pronto tengamos otra alarma por ciberataque masivo. Lo que buscan es una obtención de ingresos fáciles en beneficio propio y que pasan por encima la privacidad y el derecho a no ser espiados por nadie. Alex Rubio Cazador SeoXan - Barcelona