24 abr 2024

EUROPOL pide a la industria "tomar medidas contra el cifrado de extremo a extremo"

Los jefes de policía europeos dijeron que la asociación complementaria entre los organismos encargados de hacer cumplir la ley y la industria tecnológica está en riesgo debido al cifrado de extremo a extremo (E2EE).

Pidieron a la industria y a los gobiernos que tomaran medidas urgentes para garantizar la seguridad pública en las plataformas de redes sociales. "Las medidas de privacidad que se están implementando actualmente, como el cifrado de extremo a extremo, impedirán que las empresas tecnológicas vean cualquier infracción que se produzca en sus plataformas", dijo Europol.

"También detendrá la capacidad de las fuerzas del orden para obtener y utilizar esta evidencia en investigaciones para prevenir y procesar los delitos más graves, como el abuso sexual infantil, la trata de personas, el contrabando de drogas, los homicidios, los delitos económicos y los delitos de terrorismo".

La idea de que las protecciones E2EE podrían obstaculizar la aplicación de la ley a menudo se conoce como el problema del "going dark", lo que genera preocupaciones de que crea nuevos obstáculos para recopilar pruebas de actividades ilícitas.

El desarrollo se produce en el contexto de que Meta implementará E2EE en Messenger de forma predeterminada para llamadas personales y mensajes personales uno a uno a partir de diciembre de 2023.

Desde entonces, la Agencia Nacional contra el Crimen (NCA) del Reino Unido ha criticado las elecciones de diseño de la compañía, que dificultaron la protección de los niños del abuso sexual en línea y socavaron su capacidad para investigar delitos y mantener al público a salvo de amenazas graves.

"El cifrado puede ser enormemente beneficioso, protegiendo a los usuarios de una variedad de delitos", afirmó el director general de la NCA, Graeme Biggar. "Pero el despliegue contundente y cada vez más generalizado por parte de las principales empresas tecnológicas del cifrado de extremo a extremo, sin suficiente consideración por la seguridad pública, está poniendo a los usuarios en peligro".

La directora ejecutiva de Europol, Catherine de Bolle, señaló que las empresas de tecnología tienen la responsabilidad social de desarrollar un entorno seguro sin obstaculizar la capacidad de las fuerzas del orden para recopilar pruebas.

La declaración conjunta también insta a la industria tecnológica a crear productos teniendo en cuenta la ciberseguridad, pero al mismo tiempo proporcionar un mecanismo para identificar y señalar contenido dañino e ilegal.

"No aceptamos que sea necesario hacer una elección binaria entre ciberseguridad o privacidad, por un lado, y seguridad pública, por el otro", dijeron las agencias. "Nuestra opinión es que las soluciones técnicas existen; simplemente requieren flexibilidad tanto de la industria como de los gobiernos. Reconocemos que las soluciones serán diferentes para cada capacidad, y también diferirán entre plataformas".

Meta, por si sirve de algo, ya se basa en una variedad de señales extraídas de información no cifrada e informes de usuarios para combatir la explotación sexual infantil en WhatsApp. A principios de este mes, el gigante de las redes sociales también dijo que está probando un nuevo conjunto de funciones en Instagram para proteger a los jóvenes de la sextorsión y el abuso de imágenes íntimas mediante el escaneo del lado del cliente.

"La protección contra desnudos utiliza el aprendizaje automático en el dispositivo para analizar si una imagen enviada en un DM en Instagram contiene desnudos", dijo Meta. "Debido a que las imágenes se analizan en el propio dispositivo, la protección contra desnudos funcionará en chats cifrados de extremo a extremo, donde Meta no tendrá acceso a estas imágenes, a menos que alguien decida reportarnoslas".

Fuente: THN

Vulnerabilidad grave en GNU C Library (glibc) de 24 años de antigüedad afecta PHP

Después de la alarma con el backdoor introducido en XZ Utils, llega esta vulnerabilidad grave de 24 años de antigüedad en GNU C Library (glibc). La vulnerabilidad afecta desde la versión 2.1.93 hasta las versiones anteriores a la 2.40.

Descubierta por el investigador Charles Fol (aka cfreal), consiste en un "Buffer overflow" en la funcion iconv(), utilizada para conversión de caracteres, concretamente con la extensión ISO-2022-CN-EXT para caracteres en chino.

Esta vulnerabilidad, identificada como CVE-2024-2961 (CVSS 8.8 por ahora), puede llegar a suponer una ejecución de código remoto (RCE). Además, según el mismo investigador, es posible explotar cualquier aplicación PHP con esta vulnerabilidad ya que hace uso de esta librería en todos los sistemas Linux. Según ha explicado, liberará la PoC de explotación en el congreso OffensiveCON (Alemania) en el mes de mayo.

Se recomienda actualizar lo antes posible a la última versión de glibc y seguir atentos a las actualizaciones sobre la vulnerabilidad, ya que no es de extrañar que se descubran explotaciones latentes de la misma o aplicaciones que requieren mitigaciones concretas.

Se puede saber la versión de glibc con los siguientes comandos (Debian):

ldd --version
/lib/x86_64-linux-gnu/libc.so.6

Verificar si se dispone de la versión afectada:

iconv -l | grep -E 'CN-?EXT'

Si la salida es vacía, está todo correcto y no hay que hacer nada más. En cambio, si dá la siguiente salida hay que tomar acciones:

ISO-2022-CN-EXT//
ISO2022CNEXT//
Se puede actualizar u, opcionalmente, se pueden deshabilitar los caracteres afectados editando el siguiente archivo (Debian):
/usr/lib/x86_64-linux-gnu/gconv/gconv-modules-extra.conf

Las principales distribuciones ya han publicado la actualización: Debian, Slackware 15.0 y RedHat 7, 8  y 9 y Fedora.

Fuente: OpenWall

23 abr 2024

Uso de proveedores de proxy residenciales (RESIP) con APT

Introducción

Los proxies residenciales son intermediarios que permiten que una conexión a Internet parezca provenir de otro host. Este método permite al usuario ocultar el origen real y obtener una privacidad mejorada o acceso a contenido restringido geográficamente;

Los proxies residenciales representan una amenaza creciente en el ciberespacio, frecuentemente utilizados por grupos de atacantes para esconderse entre el tráfico legítimo, pero también de forma legítima. El ecosistema de estos proxies se caracteriza por una oferta fragmentada y desregulada en mercados web legítimos y de ciberdelincuencia. Para obtener una infraestructura de hasta varios millones de hosts, los proveedores de servidores proxy residenciales utilizan técnicas que pueden engañar a los usuarios que instalan software de terceros.

Con millones de direcciones IP disponibles, representan un enorme desafío para ser detectadas por las soluciones de seguridad contemporáneas. Defenderse de esta amenaza requiere una mayor vigilancia sobre el origen del tráfico, que puede no ser lo que parece, lo que subraya la importancia de un enfoque cauteloso e informado para gestionar el tráfico de red.

Los problemas relacionados con RESIP no son bien conocidos por el público, ni tampoco por la comunidad de ciberseguridad. Si bien los proveedores de servicios RESIP se pueden utilizar para algunos usos legítimos, varios tipos de actores de amenazas cibernéticas abusan mucho de ellos. En este informe, los analistas de Sekoia.io y Orange Cyberdefense profundizan en el fenómeno de RESIP, exploran el panorama real del mercado, que se compone de múltiples proveedores turbios, y explican cómo los actores de amenazas cibernéticas abusan de dichos servicios o incluso los brindan directamente.

RESIP - RESIdential Proxies

El 25 de enero de 2024, Microsoft publicó una guía sobre cómo defenderse contra grupos de estados-nación en la que el grupo informó sobre una campaña de espionaje por parte de APT29, una intrusión en el nexo con Rusia atribuida por los gobiernos de EE.UU. y el Reino Unido al servicio de inteligencia ruso SVR, que tenía como objetivo Microsoft tiene como objetivo recopilar información sobre sí mismos. Para aumentar la seguridad de sus operaciones, los operadores de APT29 confiaron en un proveedor de servicios de Proxies Residenciales (sin nombre) (RESIP para RESIdential Proxies).

Los servidores proxy residenciales (RESIP) son servidores proxy web ubicados en redes residenciales o celulares. Como se ilustra en la figura, un RESIP típico funciona en un modo de retroconexión en el que el tráfico proxy procedente de un cliente proxy se enviará primero al servidor de puerta de enlace, que a su vez reenvía el tráfico a un nodo RESIP, antes de salir al destino del tráfico.

Es más, la mayoría de los servicios RESIP permitirán a los clientes proxy especificar dónde quieren salir del tráfico retransmitido, en términos de países y ciudades. Además, los clientes de proxy pueden mantener su tráfico en el mismo nodo de salida, ya sea pasando la misma identificación de sesión o conectándose a algunas puertas de enlace de proxy fijas que generalmente se vinculan a un nodo de salida cada 5 o 10 minutos.

Durante varios años, el ecosistema del cibercrimen con motivación financiera se ha caracterizado por la mercantilización de casi cada paso de una cadena de ataque. Si bien esta tendencia puede interpretarse como una señal de madurez económica fuera del ámbito cibernético, esta división del trabajo implica que las operaciones cibernéticas ahora dependen cada vez más de una multitud de terceros interesados. Estos proveedores se especializan en servicios que van desde la creación de kits de phishing, investigación de vulnerabilidades, alojamiento a prueba de balas, generación de tráfico, desarrollo de malware, etc.

Como lo destacan informes recientes provenientes de la comunidad de ciberseguridad, RESIP se ha convertido en una parte integral de muchas operaciones maliciosas que van desde DDoS, ciberespionaje o campañas de malware con motivación financiera (1, 2, 3, 4, 56). En la mayoría de los casos, estos servidores proxy se utilizan para ocultar el último kilómetro del tráfico del actor de la amenaza antes de acceder al entorno de la víctima o interactuar con él.

Por definición, las RESIP son direcciones IP "alquilables" asignadas a dispositivos residenciales utilizados como puerta de enlace intermediaria entre dos hosts, facilitando la anonimización de los primeros. RESIP normalmente abarca dispositivos de usuarios reales, como computadoras de escritorio, portátiles, teléfonos inteligentes e incluso dispositivos IoT.

Las direcciones IP residenciales a través de las cuales se transfiere el tráfico suelen ser suscriptores de proveedores de servicios de Internet (ISP) y son particularmente útiles en comparación con los servidores proxy de centros de datos o las IP VPN que están catalogadas como pertenecientes a grupos de IP comerciales y no a "usuarios" genuinos de Internet. 

En los últimos años, RESIP ha atraído la atención de algunos investigadores y académicos de seguridad. Se pueden encontrar conocimientos valiosos sobre cómo funcionan, en particular, en informes públicos de Trend Micro, Lumen, Spur, etc. Sin embargo, este tema a menudo permanece olvidado y oscuro (consulte el listado de fuentes).

De hecho, la mera existencia y el crecimiento sistémico actual de RESIP pueden ser problemáticos en dos dimensiones principales:

  • la falta de transparencia en el abastecimiento de RESIP que constituye el conjunto de representantes anunciados por estos proveedores.
  • la creciente adopción de RESIP por parte de los actores cibernéticos para evitar ser identificados.

Este informe de CERT Orange Cyberdefense se basa en una extensa investigación de los equipos de Investigación. También se basa en avistamientos únicos que detectamos dentro de la base de nuestros respectivos clientes, con más de 10 clientes identificados como afectados por la presencia de al menos un proxyware dentro de sus perímetros corporativos. En al menos tres avistamientos, este proxyware, que transforma el dispositivo “infectado” en un posible punto de acceso remoto, había sido instalado mediante la descarga de software gratuito por parte de los usuarios.

En otro caso, los investigadoies observaron artefactos que apuntaban a una campaña de phishing que aprovechaba un proveedor RESIP bastante conocido. Esto nos llevó a comprobar si había riesgos adicionales inducidos, descubriendo, por ejemplo, un cliente con varias máquinas que utilizaba este servicio RESIP. Este incidente, ahora completamente remediado, resalta el uso sutil pero activo de RESIP por parte de varios tipos de actores cibernéticos, una táctica que a menudo pasa desapercibida para las organizaciones, aunque no es difícil de detectar. Al final de este informe, proporcionamos indicadores técnicos que pueden aprovecharse para la búsqueda de amenazas específicas dentro de sus entornos.

Dentro del mundo de ofertas de los proveedores RESIP

Para el análisis, monitorearon y analizaron 5 foros con proveedores de RESIP activos, principalmente aquellos que operan y son apreciados por los ciberdelincuentes.

  • BreachForums,
  • Nulled,
  • XSS,
  • BlackHatWorld,
  • Zelenka

Los investigadores analizaron más de 50 ofertas de RESIP en estos foros a lo largo de 2023 para identificar patrones y tendencias estructurantes asociados con este tipo específico de servicio. De estos proveedores, la gran mayoría surgió durante 2023 (la fecha límite es noviembre de 2023).

Según las observaciones, la mayoría de las publicaciones que promueven los servicios RESIP son de fácil acceso, en comparación con algunos servicios más "clandestinos" y conscientemente ilícitos. De hecho, utilizan títulos explícitos en los anuncios publicados en foros accesibles en Clear Web.

La comparación de los anuncios mostrados en los foros observados nos permitió notar que un segmento más grande de anuncios RESIP ocurre en foros bien establecidos de "nivel bajo", como BlackHatWorld (BHW) o Nulled, que tienden a reunir una audiencia que no está exclusivamente involucrada en el delito cibernético, es decir, actividades de sombrero gris. Como recordatorio, mientras Nulled surgió alrededor de 2014, BHW apareció a principios de la década de 2000 y continúa atrayendo a personas que también buscan servicios legítimos que van desde redacción publicitaria, diseño web, marketing en redes sociales, etc.

Durante el período del análisis, cada mes se publicaron al menos de 5 a 10 hilos nuevos que ofrecían RESIP en BlackHatWorld, además de los hilos más antiguos pero aún activos que se "actualizaron" para aparecer en la primera página de la sección del foro. Por ejemplo, el hilo con más respuestas que promociona RESIP en BlackHatWorld se remonta a noviembre de 2013 y cuenta con alrededor de 6.000 respuestas.

Fuentes: Chasesecurity | Sekoia | Orange Cyberdefense

Exploit Zero-Day contra VMware ESXi Shell a la venta #ESXiVortex

Se ha descubierto un nuevo exploit dirigido al servicio VMware ESXi Shell (versión 7.x y 8.x) y está circulando en varios foros de hacking.

Esta vulnerabilidad plantea un riesgo significativo para las organizaciones que utilizan VMware para sus entornos virtuales, permitiendo potencialmente el acceso y control no autorizados sobre las máquinas virtuales.

El exploit, que apunta explícitamente al servicio VMware ESXi Shell, se habría hecho público en febrero de 2024 y se informó recientemente en un tweet de una cuenta de Dark Web Intelligence en Twitter.

Supuestamente, para ejecutar el exploit con éxito, el servicio de shell ESXi debe estar habilitado en el host de destino, IPv4 debe estar configurado como principal (no se admite IPv6) y el sistema de destino debe ejecutar vSphere ESXi 7.x/8.x.

ESXi Shell, un componente esencial para administrar hosts VMware ESXi, proporciona una interfaz de línea de comandos para la interacción directa con el host.

Según se promociona, el exploit Zero-Day está disponible para su compra y permite omitir la autenticación, lo que permite que el usuario vpxuser cargue archivos de forma remota en el directorio /scratch. El paquete incluiría un script Python de explotación automática diseñado para generar y entregar paquetes maliciosos. El precio de venta por este exploit es de 1.500.000 dólares a través de Monero. 

Un exploit que comprometa ESXi Shell podría permitir a los atacantes obtener control sobre todas las máquinas virtuales alojadas en el servidor, lo que provocaría una violación masiva de datos internos y de clientes. La interrupción también podría extenderse a sistemas operativos críticos, provocando importantes tiempos de inactividad y pérdidas financieras.

Pasos para proteger sus sistemas

  • Verificar la versión actual del sistema: los administradores primero deben verificar la versión actual de sus instalaciones de VMware ESXi para determinar si son potencialmente vulnerables.
  • Aplique parches inmediatamente: si se descubre que los sistemas son vulnerables, es fundamental aplicar los parches proporcionados por VMware sin demora. Estas actualizaciones están diseñadas para cerrar la laguna de seguridad y evitar posibles vulnerabilidades.
  • Monitorear la actividad de la red: se recomienda el monitoreo continuo de la actividad de la red para detectar comportamientos inusuales. Esto puede ayudar a detectar y mitigar cualquier intento de explotación tempranamente.
  • Auditorías de seguridad periódicas: se deben realizar auditorías de seguridad y comprobaciones de cumplimiento programadas periódicamente para garantizar que no queden vulnerabilidades sin abordar.

Las organizaciones que utilizan VMware ESXi deben tomar medidas inmediatas para parchear sus sistemas y protegerlos contra esta grave amenaza a la seguridad.

Fuente: Daily Dark Web

22 abr 2024

Vulnerabilidad crítica en VirtualBox y 441 parches para Oracle

El investigador de seguridad Naor Hodorov (aka @mansk1es) ha hecho público un exploit de prueba de concepto (PoC) para una vulnerabilidad grave (CVE-2024-21111 - CVSS:7.8) en Oracle VirtualBox.

Esta vulnerabilidad afecta a las versiones de VirtualBox anteriores a la 7.0.16 y permite a los atacantes con acceso básico a un sistema Windows que ejecuta VirtualBox escalar privilegios de forma local (LPE) hasta SYSTEM.

La vulnerabilidad explota una falla en la forma en que VirtualBox administra los archivos de registro. Los atacantes pueden engañar a VirtualBox para que haga un mal uso de sus privilegios de sistema de alto nivel para eliminar o mover archivos. Esto otorga a los atacantes la capacidad de manipular archivos críticos y potencialmente tomar el control total del sistema afectado.

CVE-2024-21111 permite a un atacante con acceso de bajo nivel a la máquina host y escalar privilegios hasta SYSTEM. El exploit aprovecha el manejo de archivos de registro por parte de VirtualBox, donde el software intenta mover los registros en C:\ProgramData\VirtualBox a posiciones de respaldo agregando un número ordinal. Sin embargo, debido a una falla en la forma en que se administran más de diez registros, VirtualBox se expone inadvertidamente a ataques de enlaces simbólicos que conducen a la eliminación o movimiento arbitrario de archivos.

Factores de riesgo

  • Fácil de explotar: la vulnerabilidad se considera fácil de explotar, lo que aumenta el riesgo de ataques generalizados.
  • Se dirige a Windows: este exploit específico afecta sólo a los sistemas basados en Windows que ejecutan VirtualBox.
  • Compromiso total del sistema: una explotación exitosa podría dar a los atacantes control total sobre el sistema comprometido.
  • La solución: el parche de Oracle

Afortunadamente, Oracle ha abordado la vulnerabilidad en su reciente actualización de parche crítico (abril de 2024). Esta actualización de parche es particularmente notable ya que aborda un total de 441 vulnerabilidades de seguridad en varios productos de Oracle, no solo en VirtualBox.

En este último ciclo de parches, Oracle Communications recibió la mayor parte de la atención, con 93 parches que representan aproximadamente el 21% del total de parches lanzados. A esto le siguieron de cerca Oracle Fusion Middleware y Oracle Financial Services Applications, que vieron 51 y 49 parches, respectivamente.

Si se utiliza Oracle VirtualBox en una máquina con Windows, es imperativo que actualice a la versión 7.0.16 o posterior inmediatamente.

Fuente: SecurityOnline

Malware RedLine Stealer abusa de repos de Github y scripts LUA

El troyano RedLine Stealer es un infostealer, documentado por primera vez en marzo de 2020, y generalmente se entrega a través de correo electrónico y campañas de publicidad maliciosa, ya sea directamente o mediante kits de explotación y otros malware como dotRunpeX y HijackLoader.

A lo largo de los años, RedLine Stealer ha sido incorporado por varios actores de amenazas a sus cadenas de ataque, lo que lo convierte en una cepa predominante que abarca América del Norte, América del Sur, Europa, Asia y Australia.

Ahora se ha encontrado una nueva versión de este ladrón de información que aprovecha el código de LUA para obtener mayor sigilo. McAfee Labs ha evaluado que se trata de una variante de RedLine Stealer debido a que la dirección IP del servidor de comando y control (C2) se ha identificado previamente como asociada con el malware. LUA se aprovecha para evadir la detección, lo que permite que el malware se inyecte en procesos legítimos de forma sigilosa y también aproveche el rendimiento de compilación Just-In-Time (JIT).

El malware es capaz de recopilar información de carteras de criptomonedas, software VPN y navegadores web, como credenciales guardadas, datos de autocompletar, información de tarjetas de crédito y ubicaciones geográficas basadas en las direcciones IP de las víctimas.

La secuencia de infección identificada por McAfee abusa de GitHub, utilizando dos de los repositorios oficiales de Microsoft para su implementación de la biblioteca estándar de C++ (STL) y vcpkg para alojar la carga útil cargada de malware en forma de archivos ZIP.

Actualmente no se sabe cómo se cargaron los archivos en el repositorio, pero la técnica es una señal de que los actores de amenazas están utilizando como arma la confianza asociada con los repositorios confiables para distribuir malware. Los archivos ZIP ya no están disponibles para descargar desde los repositorios de Microsoft.

El archivo ZIP ("Cheat.Lab.2.7.2.zip" y "Cheater.Pro.1.6.0.zip") se hace pasar por un truco de juego, lo que indica que los jugadores probablemente sean el objetivo de la campaña. Viene equipado con un instalador MSI diseñado para ejecutar el código de bytes malicioso Lua.

"Este enfoque ofrece la ventaja de ofuscar las cargas maliciosas y evitar el uso de scripts fácilmente reconocibles como wscript, JScript o PowerShell, mejorando así las capacidades de sigilo y evasión del actor de amenazas", dijeron los investigadores Mohansundaram M. y Neil Tyagi.

En un intento de pasar el malware a otros sistemas, el instalador de MSI muestra un mensaje instando a la víctima a compartir el programa con sus amigos para obtener la versión desbloqueada del software.

El ejecutable "compiler.exe" dentro del instalador, al ejecutar el código de bytes LUA incrustado en el archivo "readme.txt" presente en el archivo ZIP, configura la persistencia en el host mediante una tarea programada y suelta un archivo CMD que, en a su vez, ejecuta "compiler.exe" con otro nombre "NzUw.exe".

En la etapa final, "NzUw.exe" inicia comunicaciones con un servidor de comando y control (C2) a través de HTTP, la dirección IP antes mencionada atribuida a RedLine.

El malware funciona más como una puerta trasera, realizando tareas obtenidas del servidor C2 (por ejemplo, tomar capturas de pantalla) y exfiltrando los resultados hacia él.

Actualmente se desconoce el método exacto mediante el cual se distribuyen los enlaces a los archivos ZIP. A principios de este mes, Checkmarx reveló cómo los actores de amenazas están aprovechando la funcionalidad de búsqueda de GitHub para engañar a usuarios desprevenidos para que descarguen repositorios cargados de malware.

Fuente: THN

20 abr 2024

MITRE dice que atacantes estatales violaron su red a través Zero-Days

MITRE dice que un grupo de delincuentes informáticos respaldado por un estado violó sus sistemas en enero de 2024 al encadenar dos vulnerabilidade Zero-Day de Ivanti Connect Secure.

El incidente se descubrió después de que se detectara actividad sospechosa en su entorno de virtualización, investigación e experimentación (conocido como NERVE), una red colaborativa no clasificada utilizada para investigación y desarrollo.

Desde entonces, MITRE ha notificado a las partes afectadas sobre la infracción, se ha puesto en contacto con las autoridades pertinentes y ahora está trabajando para restaurar las "alternativas operativas". La evidencia recopilada durante la investigación hasta ahora muestra que esta violación no afectó la red empresarial central de la organización ni los sistemas de sus socios.

Para proporcionar una comprensión integral del ataque, la siguiente tabla proporciona algunas de las tácticas, técnicas y procedimientos iniciales de ATT&CK correspondientes. Esta es una lista necesariamente incompleta ya que la investigación está en curso.

"Estamos divulgando este incidente de manera oportuna debido a nuestro compromiso de operar en el interés público y defender las mejores prácticas que mejoren la seguridad empresarial, así como las medidas necesarias para mejorar la postura actual de ciberdefensa de la industria", dijo el viernes el director ejecutivo de MITRE, Jason Providakes.

El CTO de MITRE, Charles Clancy, y el ingeniero de ciberseguridad, Lex Crumpton, también explicaron en un aviso separado que los actores de amenazas comprometieron una de las VPN de MITRE al encadenar dos días cero de Ivanti Connect Secure. También pudieron eludir las defensas de autenticación multifactor (MFA) mediante el uso del secuestro de sesión, lo que les permitía moverse lateralmente a través de la infraestructura VMware de la red violada utilizando una cuenta de administrador secuestrada.

A lo largo del incidente, los delincuentes informáticos utilizaron una combinación de sofisticados webshells y puertas traseras para mantener el acceso a los sistemas y recopilar credenciales.

Desde principios de diciembre, las dos vulnerabilidades de seguridad, una omisión de autenticación (CVE-2023-46805) y una inyección de comando (CVE-2024-21887), se han aprovechado para implementar múltiples familias de malware con fines de espionaje.

Mandiant ha vinculado estos ataques a una amenaza persistente avanzada (APT) que rastrea como UNC5221, mientras que Volexity informó haber visto señales de que actores de amenazas patrocinados por el estado chino estaban explotando los dos días cero.

Volexity dijo que los atacantes chinos abrieron puertas traseras en más de 2.100 dispositivos Ivanti, recopilando y robando datos de cuentas y sesiones de las redes violadas. Las víctimas variaban en tamaño, desde pequeñas empresas hasta algunas de las organizaciones más grandes del mundo, incluidas empresas Fortune 500 de diversos sectores industriales.

Debido a su explotación masiva y a la vasta superficie de ataque, CISA emitió la primera directiva de emergencia de este año el 19 de enero, ordenando a las agencias federales que mitiguen los días cero de Ivanti de inmediato.

Fuente: BC

18 abr 2024

Verificar la autenticidad y el origen de fotografías y vídeos

Durante los últimos 18 meses, más o menos, parece que hemos perdido la capacidad de confiar en nuestros ojos. Las falsificaciones de Photoshop no son nada nuevo, por supuesto, pero la llegada de la inteligencia artificial (IA) generativa ha llevado la falsificación a un nivel completamente nuevo.

Quizás la primera falsificación de IA viral fue la imagen del Papa en 2023 con una chaqueta acolchada blanca de diseño, pero, desde entonces, el número de engaños visuales de alta calidad se ha disparado a muchos miles. Y, a medida que la IA se desarrolle aún más, podemos esperar más y más vídeos falsos convincentes en un futuro muy cercano.

Esto solo exacerbará el ya complicado problema de las noticias falsas (fake news) y las imágenes que las acompañan. Pueden publicar una foto de un evento y afirmar que es de otro, poner a personas que nunca se han conocido en la misma fotografía, entre otras cosas. La falsificación de imágenes y vídeos tiene una relación directa con la ciberseguridad.

Los estafadores han estado utilizando imágenes y vídeos falsos para engañar a las víctimas y lograr que desembolsen su dinero durante años. Es posible que te envíen una fotografía de un cachorro triste que, según dicen, necesita ayuda, una imagen de una celebridad que promueve algunos planes sospechosos o, incluso, una fotografía de una tarjeta de crédito que dicen que pertenece a alguien que tú conoces. Los estafadores también utilizan imágenes generadas por IA para los perfiles falsos en sitios de citas y redes sociales.

Las estafas más sofisticadas hacen uso de vídeos y audios falsos del jefe de la víctima o de un familiar para que cumplan con las peticiones de los estafadores. Recientemente, un empleado de una institución financiera fue engañado para que transfiriera 25 millones de dólares a ciberdelincuentes.

Detección de imágenes falsas

Entonces, ¿qué se puede hacer para lidiar con los deepfakes o con las falsificaciones clásicas? ¿Cómo se pueden detectar? Este es un problema extremadamente complejo, pero que se puede mitigar paso a paso, rastreando la procedencia de la imagen.

Si tienes alguna duda sobre una imagen, simplemente cárgala en una de estas herramientas y mira los resultados. Es posible que descubras que la misma fotografía de una familia que se quedó sin hogar por el fuego, o un grupo de perros en un refugio, o las víctimas de alguna otra tragedia, ha estado circulando en línea durante años.

Algunos métodos populares incluyen el análisis de metadatos de imágenes y el análisis de nivel de error (ELA), que comprueba si hay artefactos de compresión JPEG para identificar las partes modificadas de una imagen. Muchas herramientas de análisis de imágenes populares, como Fake Image Detector, aplican estas técnicas.

Con la aparición de la IA generativa, también hemos visto nuevos métodos basados en la IA para detectar el contenido generado, pero ninguno de ellos es perfecto. Estos son algunos de los desarrollos relevantes: detección de cambio de rostro, detección de imágenes generadas por IA y determinación del modelo de IA utilizado para generarlas, y un modelo de IA abierto para los mismos fines.

Con todos estos enfoques, el problema clave es que ninguno te da el 100 % de certeza sobre la procedencia de la imagen, garantiza que la imagen esté libre de modificaciones o permite verificar dichas modificaciones.

WWW al rescate: verificar la procedencia del contenido

¿No sería fantástico si los usuarios comunes pudieran comprobar si una imagen es real? Bueno, eso es exactamente lo que busca la Coalición para la Procedencia y Autenticidad del Contenido (C2PA). La C2PA incluye algunos de los principales actores de las industrias de la informática, la fotografía y los medios de comunicación: Canon, Nikon, Sony, Adobe, AWS, Microsoft, Google, Intel, BBC, Associated Press y alrededor de un centenar de otros miembros; básicamente todas las empresas que podrían haber estado involucradas individualmente en casi cualquier paso de la vida de una imagen, desde su creación hasta su publicación en línea.

El estándar de la C2PA desarrollado por esta coalición ya está disponible e incluso ha alcanzado la versión 1.3, y ahora estamos empezando a ver que las piezas del rompecabezas industrial necesarias para usarlo encajan en su lugar. Nikon planea fabricar cámaras compatibles con la C2PA, y la BBC ya ha publicado sus primeros artículos con imágenes verificadas.

La idea es que, cuando los medios de comunicación responsables y las grandes empresas pasen a publicar imágenes en forma verificada, puedas comprobar la procedencia de cualquier imagen directamente en el navegador. Verás una pequeña etiqueta de "imagen verificada" y, cuando hagas clic en ella, aparecerá una ventana más grande que te mostrará qué imágenes sirvieron como origen y qué ediciones se realizaron en cada etapa antes de que la imagen apareciera en el navegador, quién las hizo y cuándo. Incluso podrás ver todas las versiones intermedias de la imagen.

Verificación con certificado digital

El proceso de verificación se basa en una criptografía de clave pública similar a la protección utilizada en los certificados de servidor web para establecer una conexión HTTPS segura. La idea es que cada creador de imágenes necesitará obtener un certificado X.509 de una autoridad de certificación de confianza. Este certificado se puede conectar directamente a la cámara en la fábrica, mientras que, para los productos de software, se puede emitir al momento de la activación.

Al procesar imágenes con seguimiento de procedencia, cada nueva versión del archivo contendrá una gran cantidad de información adicional: la fecha, hora y ubicación de las ediciones, las miniaturas de las versiones original y editada, etc. Todo esto irá firmado digitalmente por el autor o editor de la imagen. De esta forma, un archivo de imagen verificado tendrá una cadena de todas sus versiones anteriores, cada una firmada por la persona que lo editó.

Para mostrar las capacidades de la C2PA, se creó una colección de imágenes y vídeos de prueba. Puedes consultar el sitio web de Content Credentials para ver las credenciales, el historial de creación y el historial de edición de estas imágenes.

Limitaciones naturales

Desafortunadamente, las firmas digitales para imágenes no resolverán el problema de las falsificaciones de la noche a la mañana. Después de todo, ya hay miles de millones de imágenes en línea que no han sido firmadas por nadie y que no van a ninguna parte. Sin embargo, a medida que más y más fuentes de información de renombre pasen a publicar solo imágenes firmadas, cualquier fotografía sin una firma digital comenzará a ser vista con sospecha. Las fotografías y los vídeos reales con marcas de tiempo y datos de ubicación serán casi imposibles de hacer pasar por otra cosa, y el contenido generado por IA será más fácil de detectar.

Fuente: Kaspersky

17 abr 2024

RENAPER solo expone la deficiencias del Estado Argentino en Ciberseguridad

Al Estado argentino nunca le importó la ciberseguridad. En los últimos 20 años las palabras "seguridad", "ciberseguridad", "seguridad informática", "seguridad de la información", "datos personales", llámalo como quieras, simplemente fue una mentira en los políticos y dirigentes de turno.

Nota para monos entrenados: este NO es un problema de Milei, Cristina, Macri, etc. Este NO es un problema de UN gobierno, es un problema del Estado Argentino y la desidia respecto al tema.

Este es un capítulo más, para terminar de poner el último clavo al cajón de los datos personales de TODOS los argentinos y al REgistro NAcional de las PERsonas (ReNaPer).

Durante 2021, hubo diferentes filtraciones que involucraron a dicho Organismo, a los DNI y pasaportes de los ciudadanos argentinos. Luego de nuestra publicación en octubre de 2021 y durante los últimos años ReNaPer se ha encargado de DESMENTIR en diferentes oportunidades y en cuanto foro público tuviera la oportunidad, que "dicha filtración de datos era falsa", incluso con la evidencia tangible de los archivos y las fotos de los DNIs de todos nosotros publicados en Internet. Esta negación se acaba de repetir hace 5 minutos.

Este comportamiento se repitió sistemáticamente durante 2022, 2023 y 2024 para sistemas de ReNaPer, SISA (salud), DNRPA, y tantos otros y, hoy apareció la frutilla del postre porque, en el Estado argentino, siempre puede ser peor. Para muestra vale un botón: ReNaPer solo es uno de los Organismos que expone la deficiencias del Estado Argentino en Ciberseguridad.

Se acaba de publicar (en un dominio ONION en la Deep Web) una base de datos de 65 millones de registros de los DNI. Podríamos decir "noticia vieja" porque, ¿quién no ha hecho backup de una de las base de datos más importantes del país y la ha puesto a disposición de cualquier delincuente?

NOTA: lo único que (aún) no se ha publicado de forma completa son las fotos, huella dactilar y firma de las personas, las cuales fueron puestos a la venta por el delincuente. De todos modos, parte de estos datos ya habían sido publicados a principio de año por otro delincuente (¿o el mismo?).

La noticia "nueva" es que, a este conjuntos de datos, se ha sumado el código fuente PHP de aplicaciones internas del Organismo, los Web Services y APIs que son utilizados por otras organizaciones, empresas, bancos, fintech, supermercados, obras sociales, etc. para verificar la identidad de una persona. Sí, cada vez que alguien te pide tu foto o tu DNI, esos datos son contrastados contra ReNaPer, a través de un servicio por el cual el Organismo cobra (sí, cobra por ese servicio).

Dentro del código fuente mencionado también se encuentran las direcciones IPs de los servidores internos, así como el nombre de usuario y contraseña que permite acceder a todas las bases de datos del Organismo.

Sería el equivalente a decir que todas las aplicaciones sensibles de la entidad ahora son Open Source. Dejando las "bromas" de lado, también expone las vulnerabilidades que tiene el código fuente (por ejemplo, SQLi y XSS) así como los detalles internos de su funcionamiento.

También es importante remarcar que, si bien los datos se publicaron hoy, eso no implica que se hayan extraído hoy. Tampoco implica que el delincuente haya sido bloqueado, detectado, encontrado o que incluso siga dentro de los sistemas de la Organización o haya logrado persistencia en los mismos. Pensar de forma tan lineal es ridículo; un trabajo de este tipo y por el volumen de datos, puede llevar bastante tiempo (y a veces paciencia) de acuerdo a las técnicas utilizadas por el delincuente (por ejemplo, se puede observar una webshell en una las imágenes).

En una observación rápida de lo expuesto, hay archivos de código fuente de JULIO/2022 (día del amigo) y PARECE que los SQL robados fueron grabados a disco el 9 de marzo de 2024.

En conclusión, ahora los datos de todos los ciudadanos argentinos están publicados en Internet junto a diferentes APIs y formas de conexión con otros organismos y empresas y los clientes de los mismos.

  • La recomendación para las empresas es cambiar los accesos a dichas APIs.
  • La recomendación para los ciudadanos... no hay; los datos ya son públicos. Cambiar el DNI tampoco es una solución, porque esto puede volver a suceder y, en última instancia, la mayoría de nuestros datos personales no cambian (el número de trámite es la excepción).

Las implicancias de esta fuga están por verse pero mientras, ¿qué espera el Estado argentino para tomar acciones, investigar, encontrar a los delincuentes (internos y externos) y a partir de ahora, comenzar a pensar en la Ciberseguridad como Política de Estado?

MENSAJE PARA ReNaPer: no nieguen el problema, informen, digan la verdad y veamos como seguir para adelante desde aquí. El Estado es responsable.

Lic. Cristian Borghello, Director de Segu-Info

Ataques de fuerza bruta a gran escala dirigida a VPN y servicios SSH

Cisco Talos está monitoreando un aumento global en ataques de fuerza bruta contra una variedad de objetivos, incluidos servicios de red privada virtual (VPN), interfaces de autenticación de aplicaciones web y servicios SSH desde al menos el 18 de marzo de 2024.

Todos estos ataques parecen originarse en nodos de salida de TOR y una variedad de otros túneles y servidores proxy anónimos.

Dependiendo del entorno de destino, los ataques exitosos de este tipo pueden provocar acceso no autorizado a la red, bloqueos de cuentas o condiciones de denegación de servicio. El tráfico relacionado con estos ataques ha aumentado con el tiempo y es probable que siga aumentando. Los servicios afectados conocidos se enumeran a continuación. Sin embargo, estos ataques pueden afectar a servicios adicionales.

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Los intentos de fuerza bruta utilizan nombres de usuario genéricos y nombres de usuario válidos para organizaciones específicas. El objetivo de estos ataques parece ser indiscriminado y no dirigido a una región o industria en particular. Las direcciones IP de origen de este tráfico están comúnmente asociadas con servicios de proxy, que incluyen, entre otros:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

La lista proporcionada anteriormente no es exhaustiva, ya que los actores de amenazas pueden utilizar servicios adicionales.

Debido al aumento significativo y al gran volumen de tráfico, hemos agregado las direcciones IP asociadas conocidas a nuestra lista de bloqueo. Es importante tener en cuenta que es probable que cambien las direcciones IP de origen de este tráfico.

Dado que estos ataques se dirigen a una variedad de servicios VPN, las mitigaciones variarán según el servicio afectado. Para los servicios VPN de acceso remoto de Cisco, puede encontrar orientación y recomendaciones en un blog de soporte reciente de Cisco:

Estamos incluyendo los nombres de usuario y contraseñas utilizados en estos ataques en los IOCs para crear conciencia. Las direcciones IP y las credenciales asociadas con estos ataques se pueden encontrar en el repositorio de GitHub.

Fuente: Talos