Como protegerse de WannaCry


En los últimos días he recibido una catarata de mensajes preguntando como protegerse de WannaCry, es comprensible dado que el ataque fue a nivel global y tuvo mucha repercusión en los medios de comunicación.

La solución mas fácil de todas es entrar en Windows Update y actualizar ya, pero hay persona que por distintos motivos no pueden hacer eso y buscan alguna forma de protegerse.

Acá doy algunos tips:

1) Usar GNU/Linux:

Como primer punto no puedo dejar de recomendar utilizar alguna distro GNU/Linux, la que gusten sea Ubuntu, Mint, Manjaro pero bueno sabemos que hay gente que si o si necesita usar un entorno Windows.

2) Desactivar protocolo SMB

Debido a que el gusano explota una vulnerabilidad en Samba SMB v1.0/CIFS, puedes desactivar este protocolo de la siguiente manera:

1) Ingresar al Panel de control
2) luego en Activar o desactivar características de Windows
3) dar click a la opción Desactivar "Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS"

También se puede crear un mutex "MsWinZonesCacheCounterMutexA" para evitar que el ransom se ejecute.

3) Aplicar Vacunas:

Estudiando el funcionamiento del malware se han logrado desarrollar 2 tipos de "vacunas" gratuitas que evitan que el malware infecte un equipo determinado.

A todo esto debemos dar una advertencia, así como los virus biológicos estas vacunas solo funcionan con el código actual, si se desarrollan nuevas versiones del malware y el código cambia la vacuna ya no será efectiva.

¿Que hago si mi equipo ya fue infectado por WannaCry? 

Lo primero es no desesperar, segundo no paguen el dinero que piden en Bitcoins ya que si lo haces además de demostrarle a los delincuentes que su sistema es efectivo, los financias. Esto puede generar nuevas olas de ataques de distintos tipos de malware con la intención de mayor recaudación.

Por ahora se ha publicado un potencial Decryptor que utiliza la clave privada del usuario para realizar el descifrado del archivo y por lo tanto intentar recuperar los archivos secuestrados por el malware.

¿Como funciona WannaCry? 

Aquí un video que explica el funcionamiento del mismo:


Por ultimo agarren una cerveza, siéntense cómodamente y beba mirando el nivel de expansión e infección global de WannaCry:


Los mantendremos actualizados!

Ataque a nivel mundial de WannaCry (Actualizado)


En las últimas horas muchos medios se han hecho eco de una oleada de infecciones con ransomware de varias compañías y organizaciones de diferentes partes del mundo. Todos los indicios indican que se trata del ransomware WannaCry, un ransomware que se vale de cifrado AES y RSA para tomar “de rehén” información contenida en el sistema infectado.

Al menos 74 países han sufrido el ataque de WannaCry, que este viernes se hizo conocido (y famoso) por ser parte de una infección a la empresa Telefónica. Este no es un ataque dirigido ni una APT y, al momento de escribir el presente, se han registrado más de 55.000 ataques en todo el mundo.


De acuerdo al Centro Criptológico Nacional de España esta amenaza se vale de la vulnerabilidad EternalBlue/DoblePulsar incluida en el boletín de seguridad MS17-010 de Microsoft, para poder infectar a otros equipos Windows que estén conectados a una misma red. Según el CCN-CERT, la explotación de esa vulnerabilidad permite la ejecución remota de comandos a través de Samba.

El boletín de seguridad MS17-010 se encuentra disponible para las siguientes plataformas:

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016
Por otra parte, otras fuentes afirman con que esta versión del ransomware está conectado con algunas herramientas de la NSA que han sido robadas por el grupo Shadow Brokers.

Lo cierto es que, dado que este código malicioso ha infectado a importantes organizaciones en muy poco tiempo, el caso ha tomado una relevancia mayor a la que suelen tener este tipo de amenazas. La explotación de SMB se realiza a partir de la portación del exploit por parte de RiskSense-Ops.

 Ya se han publicado reglas de Yara para detectar este malware


ACTUALIZACIÓN 15/4/17

En sus versiones iniciales de este ransomware los datos podían ser descifrados, sin embargo en las versiones actuales ya no es posible porque utiliza cifrado AES-128 y afecta a 179 extensiones de archivos.

Una de las mejores formas de confirmar que se trata de un ransom genérico es verificar que sólo solicita entre USD 300 y USD 600 (0,16 bitcoin a la cotización actual) de rescate a las siguientes direcciones:

Total de dinero recaudado:  59.115 Dolares

Se recomienda actualizar los sistemas a su última versión o parchear según informa Microsoft en su actualización MS17-010. Esta planilla contiene el total de las consultas por CVE según Microsoft y son los correspondientes al MS17-010:

  • CVE-2017-0143 Crítico - Windows SMB Remote Code Execution Vulnerability
  • CVE-2017-0144 Crítico - Windows SMB Remote Code Execution Vulnerability
  • CVE-2017-0145 Crítico - Windows SMB Remote Code Execution Vulnerability
  • CVE-2017-0146 Crítico - Windows SMB Remote Code Execution Vulnerability
  • (CVE-2017-0147 Importante - Windows SMB Information Disclosure Vulnerability)
  • CVE-2017-0148 Crítico - Windows SMB Remote Code Execution Vulnerability 
  • Las máquinas con Windows 10 no son vulnerables 
Luego de la infección inicial el proceso "tasksche.exe" verifica los discos físicos y removibles disponibles y los recursos compartidos mapeados como unidad y los cifra con RSA 2048-bit.

La propagación masiva de WannaCry ha sido principalmente a través de SMB v1, lo que implica los puertos 139 y 445 abiertos. Si una sola máquina queda expuesta, luego se pone riesgo toda la red, debido a que se propagaba por sí mismo. Al momento de escribir esto, existen más de 1.500.000 equipos en esa situación.

Kaspersky y Symantec han dicho que también se utiliza SMB v2 pero, luego de la aplicación del parche en SMB v1, no se han detectado infecciones. Es decir que SMB v2 ayuda a la propagación, pero no es estrictamente necesario para la explotación.
 

Funcionamiento del gusano

El componente inicial que infecta los sistemas es un gusano que contiene y ejecuta el ransomware. Este gusano utilizando la vulnerabilidad ETERNALBLUE SMB (MS17-010). El proceso principal primero intenta conectarse al sitio web utilizado como killswitch y si la conexión tiene éxito, el binario termina su ejecución.

Después de pasar este control, lo primero que hace el gusano es comprobar el número de argumentos con los que se lanzó. Si se ejecutó con menos de dos argumentos, se instala e inicia un servicio denominado mssecsvc2.0 con el nombre "Microsoft Security Center (2.0) Service".

Cuando infecta con éxito una computadora vulnerable, el malware ejecuta el shellcode a nivel de kernel, igual que lo hace DOUBLEPULSAR, pero con ciertos ajustes para permitir la ejecución del ransomware, tanto para sistemas x86 como x64.

Si DOUBLEPULSAR ya estaba presente en el sistema (alguien lo instaló antes), lo aprovecha para instalar el ransomware. Si DOUBLEPULSAR no está presente, se intenta explotar el exploit utilizando las vulnerabilidades de SMB v1 (MS17-010 / KB4012598).

El código del ransom propiamente dicho es un archivo ZIP almacenado en la sección de recursos y protegido por contraseña ("WNcry @ 2ol7") dentro del gusano. Una vez iniciado el servicio, se extrae el archivo, se copia el binario (x86 o x64) del ransomware y se ejecuta. La rutina de cifrado de documentos y los archivos dentro del ZIP contienen las herramientas de soporte, una herramienta de descifrado y el mensaje de rescate.

WannaCrypt cifra todos los archivos que encuentra y les añade ".WNCRY" al nombre del archivo. Por ejemplo, si un archivo se llama "sample.jpg", el ransomware lo cifra y le cambia el nombre a "sample.jpg.WNCRY".

El ransomware también crea el archivo "@ Please_Read_Me @ .txt" en cada carpeta donde se cifran archivos. El archivo contiene el mismo mensaje de rescate mostrado en la imagen de fondo de pantalla. Después de completar el proceso de cifrado, el malware elimina todas las copias Shadow.



Detalles técnicos realizados por  la empresa EndGame y Cisco Talos sobre el funcionamiento de WannaCry:

Archivos relacionados:

Ante la duda de una infección conviene buscar las siguientes rutas de registros y archivos:


C:\Users\ADMINI~1\AppData\Local\Temp\@WanaDecryptor@.exe.lnk C:\Users\ADMINI~1\AppData\Local\Temp\@WanaDecryptor@.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ = "\tasksche.exe" HKLM\SOFTWARE\WanaCrypt0r\wd = "" HKCU\Control Panel\Desktop\Wallpaper: "\@WanaDecryptor@.bmp"

Otros archivos:

  • \msg  —  This folder contains the RTF describing the different instructions for the ransom-ware. Totaling 28 languages.
  • b.wnry  —  BMP image used as a background image replacement by the malware.
  • c.wnry  —  configuration file containing the target address, but also the tor communication endpoints information.
  • s.wnry  —  Tor client to communication with the above endpoints.
  • u.wnry  —  UI interface of the ransomware, containing the communications routines and password validation
  • t.wnry  — "WANACRY!" file — contains default keys
  • r.wnry  —  Q&A file used by the application containing payment instructions
  • taskdl.exe / taskse.exe
El malware también descarga la version 0.2.9.10 TOR browser.
 
Kaspersky, MalwareBytes y Mcafee han publicado un mini-análisis del malware.

Microsoft publicó actualizaciones para los sistemas discontinuados como Windows XP y Windows Server 2003 (en todos los idiomas)


Solución "casera" si no deseas actualizar:

Debido a que el gusano explota una vulnerabilidad en Samba SMB v1.0/CIFS, si no deseas (o no puedes) instalar el parche MS17-010, puedes desactivar este protocolo de la siguiente manera: Panel de control - Activar o desactivar caracteristicas de Windows - Desactivar "Compatibilidad con el protocolo para compartir archivos SMB 1.0/CIFS"

También se puede crear un mutex "MsWinZonesCacheCounterMutexA" para evitar que el ransom se ejecute.

Basado en el funcionamiento del malware se han publicados 2 tipos de "vacunas" gratuitas que evitan que el malware infecte un equipo determinado. Esta solución puede ser útil para sistemas que no pueden usar antivirus y/o no se pueden actualizar.

Estas herramientas solo funcionan con las versiones actuales y podrían quedar en desuso en poco tiempo, con las versiones nuevas del malware.

Wikileaks revela cómo la CIA nos espió a través de smartphones, Smart TV y otros dispositivos



Wikileaks acaba de publicar una ingente colección de documentación que resume la actividad de la CIA durante los últimos tres años; la agencia de inteligencia cuenta con sistemas de hackeo que le han permitido obtener información privada de los usuarios de Europa y EE.UU. mientras usaban productos tecnológicos tan populares como un iPhone, un smartphone Android o un televisor inteligente.

La primera entrega publicada, títulada “Year Zero” contiene casi 9.000 archivos que han sido filtrados desde “una red aislada y de alta seguridad situada  en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia”. Así, la combinación de un “ejército” de hackers (más de 5.000, según la información de Wikileaks) junto con un arsenal de herramientas que incluyen malware, virus, troyanos y exploits “zero day” son la clave de la información recopilada por la CIA entre 2013 y 2016.



Este grupo de especialistas, conocido como EDG (Engineering Development Group), habría sido el responsable de ataques a smartphones con iOS o Android, serían capaces de obtener datos sobre geolocalización, audios, fotos o incluso información de aplicaciones consideradas como seguras, tales como WhatsApp o Telegram; no se ha roto el cifrado, sino que se obtiene información directamente desde el sistema operativo (desde capturar pantalla a las pulsaciones del teclado).
También se habla de una intrusión en el sistema operativo de las Smart TV de Samsung, que mantenía el micrófono encendido cuando el televisor estaba en reposo para captar cualquier conversación.



Además de dispositivos móviles, equipos con Windows, Mac, Linux, Solaris o dispositivos como routers, unidades de lectura de discos ópticos o cámaras de videovigilancia también serían objetivo de espionaje, siempre a través de sofisticadas técnicas hacker indetectables para la mayoría de los usuarios.

Un detalle que puede sonar anecdótico pero que sirve para entender la verdadera dimensión del asunto; entre las herramientas se incluyen un programa llamado “Pterodactyl”, diseñado para extraer información de un disquete. ¿Quién usa disquetes en 2017, se preguntará algún lector? Pues los responsables de la fuerza nuclear de EE.UU, por citar un ejemplo.




Por si la situación no os asusta lo suficiente, Wikileaks asegura que CIA ha perdido el control sobre este sofisticado sistema de hacking. Así, la colección de herramientas formada por millones de líneas de código habría sido filtrado a antiguos hackers que han trabajado para la organización y empresas contratistas del gobierno estadounidense, entre otros. Uno de ellos ha sido la fuente que ha permitido a Wikileaks publicar esta información.

Evidentemente, estamos ante una filtración que puede tener graves consecuencias. Por el momento, la CIA no se ha pronunciado pero entre la documentación revelada por Wikileaks se pueden leer extractos de texto en el que reconocen que “sería contrapoducente que se conociera esta información”.

Wikileaks, conciente de la gravedad del problema, ha explicado que han revisado los archivos que componen “Year Zero” y retirado los elementos más sensibles, como la información sobre terrorismo o ciberarmas.

Finalmente, debemos recordar que estamos ante la primera parte de una serie de filtraciones sobre la CIA, la mayor realizada hasta ahora. Ante este escenario, cualquier usuario se siente indefenso. ¿Qué responderá la CIA? ¿Tienen responsabildad las empresas que fabrican el hardware y software que utilizamos?

Archimedes, herramienta de CIA para hacer "Man-in-the-Middle"


WikiLeaks sigue publicando documentos relacionados con la serie de documentos Vault 7. Hace pocos días dieron a conocer a Archimedes, una herramienta de la CIA para hacer ataques man-in-the-middle que anteriormente fue conocida como Fulcrum.

Lo más inquietante de este asunto es no poder saber si Archimedes sigue siendo utilizado o no. Básicamente se trata de un malware que se instala en uno de los ordenadores pertenecientes a una LAN (red de área local) para redireccionar la navegación web de todos los ordenadores objetivo hacia un servidor controlado por la CIA, mientras que los afectados perciben que todo funciona con normalidad, como si no estuviesen siendo atacados mediante man-in-the-middle.

El propio manual explica de forma clara el funcionamiento de esta herramienta:

Archimedes es usado para redireccionar el tráfico de una LAN procedente un computador objetivo a través de una computadora controlada por el atacante antes de pasar por la pasarela. Esto permite a la herramienta inyectar una respuesta de servidor web falsificada que será redireccionada al navegador web objetivo en una localización arbitraria. Esta técnica es usada generalmente para redireccionar el objetivo hacia un servidor de explotación mientras ofrece la apariencia de una sesión de navegación normal.
Quizá este documento no tenga el interés ni el impacto de los primeros, pero es igualmente interesante y valioso para que la gente conozca cómo los servicios de inteligencia más poderosos han estado jugando con la privacidad en Internet a nivel mundial, además de forma aparentemente indiscriminada.

Los ataques man-in-the-middle, conocidos en castellano como ataques de intermediario, son un tipo de ataque en el cual un tercero consigue acceder a la conexión que están mantenimiento dos nodos (por ejemplo un servidor web con un navegador) pasando inadvertido por ambas partes. Esta tercera parte puede ver todos los datos transmitidos y generalmente también tiene la capacidad de modificarlos, pudiendo colar un malware en una carga de datos legítima.

Scribbles: la herramienta de la CIA para detectar futuros Snowdens


WikiLeaks ha publicado una nueva entrega de la serie de filtraciones del proyecto Vault 7, destinado a sacar a la luz documentos clasificados que demuestran los supuestos programas de espionaje electrónico de la CIA.

Se trata de un manual de usuario que describe un programa de la CIA conocido como "Scribbles". La herramienta permite a la agencia etiquetar y rastrear documentos creados con el software de Microsoft Office que sean filtrados por informantes o robados por "oficiales de Inteligencia extranjeros"



El proyecto está diseñado para permitir la inserción de etiquetas llamadas 'web beacon' en aquellos documentos que sean "susceptibles de ser robados".

Comúnmente utilizadas en análisis web, las etiquetas 'web beacons', también conocidas como 'web bugs', 'balizas web' o 'faros web', son a menudo incorporadas de forma invisible en páginas web o correos electrónicos para realizar un seguimiento de quién los lee.

Esta herramienta permitiría rastrear la actividad de los usuarios, incluido el monitoreo de cuándo y dónde se abrió un documento en particular.

De esta forma, la CIA sería capaz de ver cuando un tercero —potenciales informantes incluidos— accede a documentos confidenciales.

WikiLeaks señala que la última versión de la herramienta está fechada el 1 de marzo de 2016 —lo que indica que se utilizó hasta al menos el año pasado— y se suponía que debía permanecer clasificada hasta el 2066.

El manual del usuario del 'Scribbles' explica cómo la herramienta genera una marca de agua aleatoria para cada documento y la inserta, tras lo cual guarda todos los documentos procesados en un directorio de salida y crea un archivo de registro que identifica todas las marcas que hayan sido insertadas.

El 'Scribbles' fue probado con éxito en las versiones 1997-2016 de Microsoft Office en documentos que no estaban bloqueados, cifrados o protegidos con contraseña.

Sin embargo, la guía señala también que el programa tiene una serie de defectos.
Uno de los más significativos es que las marcas de agua solo se probaron con las aplicaciones de Microsoft Office, por lo que si el "usuario final objetivo" abría el documento con una aplicación alternativa, como OpenOffice, podría ver las marcas de agua y las URL y darse cuenta de que el documento estaba siendo rastreado.

Estados Unidos parece temer que Rusia los espíe a través del antivirus Kaspersky


Según un reporte de ABC News que cita fuentes oficiales, las autoridades estadounidenses han abierto una investigación sobre la relación de Kaspersky Lab con el gobierno ruso.

Aparentemente el Comité de Inteligencia del Senado envió un memorándum al director de inteligencia y al fiscal general alertando sobre la creciente presencia de Kaspersky en el mercado estadounidense, incluyendo en infraestructuras críticas del país donde su software de seguridad se encuentra instalado con frecuencia.

Kaspersky Lab es una compañía internacional dedicada a la seguridad informática que opera en unos 200 países. Su sede central se encuentra en Moscú, Rusia. Son los responsables del conocido antivirus Kaspersky, y no es primera vez que han sido acusados de tener relaciones con el gobierno ruso.

Parte del miedo y origen de estas acusaciones provienen del hecho de que el fundador y actual CEO de Kaspersky Lab, Eugene Kaspersky, fue educado en una Universidad patrocinada por la KGB y también trabajó para el ejercito ruso.

El reporte de ABC News también menciona que el Departamento de Seguridad Nacional de los Estados Unidos habrían emitido un reporte secreto sobre la relación de Kaspersky Lab con el gobierno Ruso que luego inició una investigación por parte del FBI.

El gobierno de los Estados Unidos cree Kaspersky y los rusos podrían usar sus productos para espiar a los ciudadanos de su país o para sabotear sus infraestructuras.

Kaspersky dice que se trata de acusaciones falsas:

Kaspersky emitió un comunicado de prensa al respecto donde afirman nunca haber tenido lazos con ningún gobierno, ni tampoco han ayudado o ayudarán a ningún gobierno con sus esfuerzos en ciberespionaje.

Además citan que en los últimos años Kaspersky Lab ha descubierto y reportado sobre múltiples campañas de ciberspionaje rusas, más que ninguna otra empresa basada en los Estados Unidos. Encuentran inaceptable que la compañía sea acusada injustamente sin tener ninguna evidencia para respaldar los alegatos.

El ciberespionaje ruso en Estados Unidos es un tema bastante caliente en la actualidad, especialmente después de que el senado del país norteamericano dijera tener pruebas sobre la intervención rusa en las últimas elecciones donde resultó victorioso Donald Trump.

Diccionario de 5000 millones de contraseñas en GitHub


Ben aka berzerk0 ha publicado un repositorio en Github que seguro hará las delicias de todo aquel que quiera hacer un ataque de fuerza bruta o, mejor dicho, de diccionario para obtener una contraseña. Efectivamente, se trata de diccionarios pero, ¿qué tienen de especial? Pues que son bastante extensos y ordena las contraseñas por uso o más probables...

Normalmente podemos encontrar algunas listas con contraseñas ordenadas por popularidad, pero el problema es que la gran mayoría de las listas, especialmente las listas más grandes, son ordenados alfabéticamente.

Evidentemente esto no es muy práctico. Si asumimos que la contraseña más común es "password" y estamos realizando un ataque de diccionario usando uno en inglés, vamos a tener que empezar con "aardvark" y pasar por "passover" para llegar a "password". "Aardvark" no parece una contraseña que elija mucha gente por lo que podríamos estar perdiendo mucho tiempo al no comenzar el ataque con la contraseña más común en nuestra lista!

Para crear los diccionarios, Ben fue a SecLists, Weakpass y Hashes.org y descargó casi todas las listas de palabras que contenían contraseñas reales. Estas listas eran enormes y terminó con más de 80GB reales, con contraseñas utilizadas y generadas por personas. Luego dividió los diccionarios entre más de 350 archivos de longitud variable, tipo de clasificación u orden, codificación de caracteres, origen y otras propiedades. Ordenó esos archivos, eliminó los duplicados de los propios archivos y juntó todos.


Si encontraba una contraseña en varios archivos, consideraba que era una aproximación de su popularidad. Si encontraba una entrada en 5 archivos, no era demasiado popular. Si una entrada se podía encontrar en 300 archivos, era muy popular.

Usando comandos de Unix, concatenó todos los archivos en un archivo gigante que contenía 4 mil millones de claves usados en distintos sitios de la web, y los ordenó por el número de apariciones en el archivo único. Con esto, pudo crear una lista de palabras muy grande clasificada por popularidad, no por orden alfabético.

El resultado: un repositorio de 24GB indispensable para cualquier cracker.

Kali Linux 2017.1 liberada

La popular distribución orientada a auditorías de seguridad Kali Linux 2017.1 ya está disponible. Esta es la primera versión del año 2017, e incorpora características muy interesantes, tanto para la realización de auditorías inalámbricas, para crackear contraseñas de manera local y también de manera remota usando Azure y AWS.

Incorporación del chipset RTL8812AU:


Este chipset Wi-Fi es uno de los más utilizados en las últimas tarjetas Wi-Fi para la realización de auditorías inalámbricas. Este chipset soporta el estándar Wi-Fi AC, y es uno de los primeros chipsets en incorporar drivers para la inyección de paquetes, algo fundamental para la realización de auditorías Wi-Fi. Un modelo de tarjeta que utiliza este chipset es Alfa Networks AWUS036ACH.

Aunque el driver necesario para que funcione correctamente no está instalado por defecto, sí lo tenemos en el repositorio oficial, por lo que simplemente con introducir los siguientes comandos ya los tenemos.

apt-get update
apt install realtek-rtl88xxau-dkms

Compatibilidad con GPU NVIDIA para crackear contraseñas:


En esta nueva versión de Kali Linux se han incorporado mejoras para la compatibilidad del hardware de las tarjetas gráficas. Utilidades como Hashcat o Pyrit utilizan la potencia de las GPU para probar miles de claves por segundo. Ahora la instalación de los drivers necesarios es más sencillo que antes, os recomendamos leer el manual para Kali de las GPU.


Compatibilidad con AWS y Azure para el crackeo de contraseñas fuera del sistema local:


Ahora Kali Linux incorpora todo lo necesario para crackear contraseñas usando los equipos de AWS y Azure, es decir, usando la "nube" tanto de Amazon como de Microsoft. En este enlace tienes todo lo necesario para saber cómo hacerlo con Kali Linux.

En esta nueva versión de Kali Linux 2017.1 se ha incorporado OpenVAS 9, la última versión de este conocido proyecto para realizar escaneos y gestión de vulnerabilidades en los sistemas informáticos.


Cómo actualizar o descargar la última versión Kali Linux 2017.1:


Si ya tenías anteriormente una versión de Kali Linux, puedes actualizar fácilmente introduciendo las siguientes órdenes en consola:

apt update
apt dist-upgrade
reboot
Si quieres hacer una instalación limpia, puedes descargar Kali Linux 2017.1 desde la página web oficial, aquí encontraréis todas las versiones disponibles tanto de 64 bits como de 32 bits. También tenemos ya las nuevas versiones de Kali preparadas para su utilización en VirtualBox y VMware, asimismo también tenemos ya para descargar las versiones para arquitectura ARM, ideal para usar esta distro en Raspberri Pi o en otros dispositivos como ODROID.

Debian 8.8 ya está entre nosotros


Debian es uno de los sistemas operativos Linux más utilizados, tanto directamente, por los usuarios que buscan estabilidad y seguridad, como indirectamente, ya que muchos sistemas operativos alternativos, como Ubuntu o SteamOS, se basan en él. Igual que cualquier otro sistema operativo, este debe actualizarse periódicamente para solucionar todo tipo de errores y fallos de seguridad y hacer que, poco a poco, este sistema sea lo más estable y fiable posible, y así es como acaba de llegar el nuevo Debian 8.8.

Este fin de semana, los responsables del desarrollo de Debian hacían pública una nueva actualización de la actual versión de Debian 8 "Jessie". Esta nueva versión sitúa el sistema operativo en la versión 8.8, la octava actualización de esta última versión, mostrando finalmente un sistema operativo maduro, estable, seguro y listo para dar el salto al próximo Debian 9, aunque todavía no hay fecha de lanzamiento para esta nueva y esperada versión.

Esta nueva actualización se centra principalmente en solucionar una serie de errores y problemas detectados en el sistema operativo, alguno de ellos de bastante gravedad, y, además, incluye un total de 90 parches de seguridad que solucionan una serie de vulnerabilidades detectadas en el sistema operativo y en varios paquetes del mismo.

En total, Debian 8.8 soluciona 158 fallos de estabilidad y seguridad respecto a la versión anterior 8.7, liberada a principios de este mismo año. Si somos usuarios de este sistema operativo, a continuación, os vamos a explicar cómo podemos actualizar a esta nueva versión.

Para actualizar simplemente:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade
Además, desde hace algunas horas, ya se encuentran disponibles las imágenes ISO del nuevo Debian 8.8 que nos permiten instalar esta nueva versión del sistema operativo, con todos sus parches, desde cero, las cuales se pueden descargar desde el siguiente enlace.

Aplicaciones dejan puertos abiertos en Android


Un equipo de investigadores de la Universidad de Michigan descubrió que cientos de aplicaciones en Google Play Store tienen un agujero de seguridad que potencialmente podría permitir a los delincuentes  robar datos e incluso implantar malware en millones de teléfonos con Android.

Los investigadores dicen que el problema real radica en las aplicaciones que dejan puertos abiertos -un problema conocido con computadoras- en teléfonos inteligentes.

Por lo tanto, este problema no tiene nada que ver con el sistema operativo del dispositivo o el teléfono; en su lugar, el origen de esta llamada puerta trasera se debe a prácticas de codificación inseguras por varios desarrolladores de aplicaciones.



El equipo utilizó su herramienta personalizada para escanear más de 100.000 aplicaciones de Android y encontró 410 aplicaciones potencialmente vulnerables, muchas de las cuales se han descargado entre 10 y 50 millones de veces y al menos una aplicación viene preinstalada en smartphones Android.

El equipo de investigadores ha detallado el análisis en su documento de investigación titulado "Open Doors for Bob and Mallory: Open Port Usage in Android Apps and Security Implications". Según los investigadores, el problema principal son las aplicaciones que realizan transferencia de archivos mediante WiFi y permiten a los usuarios conectarse a un puerto para facilitar la transferencia de archivos entre el teléfono y la computadora.

Para obtener una estimación inicial del impacto de estas vulnerabilidades, el equipo realizó un escaneo de puertos en su red del campus y en 2 minutos encontró una serie de dispositivos móviles utilizando estas aplicaciones vulnerables. Luego confirmaron manualmente las vulnerabilidades de 57 aplicaciones.

Un puerto abierto hace crecer la superficie de ataque, pero debe señalarse que el puerto abierto no puede ser explotado hasta que exista una vulnerabilidad en la aplicación relacionada, autenticación incorrecta, ejecución remota de código o fallas de desbordamiento de búfer. Además de esto, un atacante debe tener la dirección IP del dispositivo vulnerable, expuesto a través de Internet. Pero conseguir una lista de dispositivos vulnerables no es una gran cosa hoy en día, donde cualquiera puede comprar un servicio de nube barato para escanear toda la Internet en pocas horas.

Para probar su punto, el equipo de investigadores también ha demostrado varios ataques en una serie de videos, publicados a continuación:

  1. Using an app's open ports to steal photos with on-device malware
  2. Stealing photos via a network attack
  3. Forcing the device to send an SMS to a premium service

Hackers chinos abren un auto keyless por U$S20


La mayoría de los coches nuevos utilizan sistemas con llaves de proximidad. Un equipo de investigadores chinos ha descubierto una manera muy inteligente y barata de hackear el sistema pasivo de entrada sin llave y "conducir los coches de otra gente".

El equipo llamado Unicorn Team está formado por tres investigadores, Yingtao Zeng, Qing Yang y Jun Li y presentó sus hallazgos en la conferencia de HITB en Amsterdam.

Esencialmente, la forma en que la mayoría de los sistemas de entrada keyless funcionan es que envía señales de radio al coche, este responde, y se establece una pequeña y rápida conversación de datos entre ellos. El resultado es que coche se desbloquea y está listo para conducir.

Esto sólo funciona si la llave está muy cerca del coche. Lo que estos investigadores han logrado hacer, en esencia, es engañar al coche y hacer parecer que la llave está muy cerca, incluso cuando no lo está.



La forma en que lo hacen es a través de un par de dispositivos de radio: uno está cerca de la llave, y captura las señales de radio, y el otro puede ser hasta 300 metros de distancia, recibiendo las señales de del llavero original para reenviarlos al coche.

Hicieron un pequeño video dramatizando la situación:


Efectivamente, han construido un extensor de rango para la clave de proximidad. Las versiones anteriores de este mismo concepto esencialmente sólo grabaron la señal de radio, la transmitieron y la reprodujeron.

Estos intentos anteriores utilizaron equipos que costaron miles de dólares (más tarde hasta centenares), y tenían un rango de menos de un tercio del alcance de este nuevo hack que sólo cósto U$20.



Lo que hace que el hack de Unicorn Team sea tan asombroso es que tienen la ingeniería reversa de la señal de radio de la clave de proximidad, y son capaces de convertir esa señal a datos, y luego volver a enviarlos a una frecuencia mucho más baja, lo que permite una mayor distancia en el rango de la señal.

La solución  sería mantener la llave en algo así como una Jaula de Faraday para evitar que las señales sean detectables.