Category Archives: seguridad

Herramienta de la semana: ABRT

La Herramienta para el Reporte Automático de Bugs (ABRT por sus siglas en inglés), es un conjunto de utilidades y servicios que procesan, analizan y reportan los problemas encontrados en tiempo de ejecución en sistemas linux, principalmente en distribuciones basadas en Red Hat (Red Hat, Centos, Fedora).

Es útil para aislar los problemas luego de un fallo (“caída”) de una aplicación o de un error en el sistema (Kernel OOPS).

Referencias:

https://en.wikipedia.org/wiki/Linux_kernel_oops

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Deployment_Guide/ch-abrt.html

https://mvcp007.blogspot.com.co/2016/12/how-to-install-and-use-abrt-cli.html

Mega ataques DDOS utilizando dispositivos IoT

Usualmente los sistemas de seguridad se rompen por la parte más frágil. Y dado la inocente (irresponsable??) visión con la que la industria ha encarado el diseño de dispositivos para el Internet de las Cosas (IoT), era inevitable que los especialistas de seguridad pusieran su vista sobre ellos y empezaran a encontrar sus enormes fallos.

Estos últimos meses, un grupo de personas han logrado “infectar” una enorme cantidad de dispositivos para orquestar un “mega” Ataque de Denegación de Servicio Distribuido (DDoS) cuyo objetivo era directamente al core mismo de Internet: los servidores DNS.

Evidentemente este ataque ha sido solo un llamado de atención, quizás una jugada estratégica para que el mundo empiece a invertir recursos suficientes para encarar los riesgos que supone el crecimiento de la IoT. Un ataque mayor (incluyendo otros objetivos) podría haber causado un colapso en la red mundial de comunicaciones con pérdidas incalculables.

Un dato particularmente interesante es que Colombia se encuentra entre los principales países cuyos dispositivos están infectados y participan activamente en la perpetración de los ataques.

Figure 1 – Global Distribution of gafgyt Bots (Source: Level 3 Threat Research Labs)

Figura: Distribución Global de bots. Colombia se encuentra entre los países con mayor cantidad

Fuente: Level 3 Threat Research Labs

Información básica:

https://es.wikipedia.org/wiki/Mirai_(malware)

https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio

https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio

https://es.wikipedia.org/wiki/Internet_de_las_cosas

Más información del ataque:

https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/

https://www.flashpoint-intel.com/attack-of-things/

Noticias rápidas – GISEPROI Grupo de Investigación en Sistemas Empresariales y Protección de la Información

Universidad Distrital Francisco José de Caldas

Definición del día: RootKit

Aplicación, o conjunto de aplicaciones, que una vez instalada permite acceder a funcionalidades del sistema reservadas solo para administradores. Usualmente los rootkits se instalan de manera automática y tienen la capacidad de “ocultar” su presencia al manipular deliberadamente los archivos ( o programas) de registro de procesos del sistema operativo.

Una vez instalado y en ejecución, el rootkit puede ser utilizado para:

  • enviar datos del usuario ( y de su actividad) de manera fraudulenta,
  • facilitar la instalación de malware y ocultar su ejecución,
  • tomar posesión del sistema.

Si bien la mayoría de rootkits son  instalados para fines ilegales, existen algunos programas legítimos que tienen un comportamiento similar.

Más información introductoria

[1] http://www.pandasecurity.com/homeusers/security-info/types-malware/rootkit

[2] Stevenson, L y Altholz, N. Rootkits For Dummies. Wiley.

Filtración de datos de Yahoo

En días pasados yahoo develó la filtración de datos personales de más de 500 millones de abonados ocurrida en el año 2014. Esto es solo un ejemplo de la cortina de hierro que se cierne sobre las pérdidas de información en grandes multinacionales, empresas bancarias y entidades del gobierno. En las MiPyMEs ni siquiera hablar.

Según The Guardian[1], los investigadores de la empresa presumen que hayan sido hackers pagados por el estado los que hayan realizado el robo[2].

Referencias

[1] https://www.theguardian.com/technology/2016/sep/22/yahoo-hack-data-state-sponsored

[2] https://www.ft.com/content/266aa154-8165-11e6-8e50-8ec15fb462f4

NSA Hacker Toolkit

Recientemente la compañía cisco presentó un reporte de vulnerabilidad en varias versiones del sistema operativo que viene en sus dispositivos de red:

Vulnerabilidad en sistema operativo CISCO

Además de las implicaciones de tal vulnerabilidad, es importante anotar que esta fue descubierta gracias a las herramientas publicadas por el grupo The Shadow Brokers (quizás relacionado con Equation Group, las cuales probablemente pertenecen al conjunto de herramientas utilizadas por la agencia NSA.

Es importante para todos los administradores de red estar pendientes de los parches que ofrezca la empresa cisco y también estar al tanto del desarrollo de “nuevas” vulnerabilidades que irán apareciendo del uso de las herramientas liberadas.