Etiquetar Archivos: malware

Ciber- Pronóstico: 2017

Así somos los Homo Sapiens: estamos constantemente, incluso imprudentemente, mirando hacia el futuro e intentamos averiguar qué nos depara. Muchos dicen que deberíamos vivir el presente (después de todo, el futuro nunca llega) pero bueno, eso no funciona para todos y muchos de nosotros necesitamos hacer planes a futuro.

Pero existen diferentes enfoques para mirar hacia el futuro.

Hay quienes creen en el destino, adivinar, lanzar una moneda al aire y observar lo que sucede. Por otro lado están los que no piensan en el futuro en lo absoluto. Al mismo tiempo, hay una teoría basada en la ciencia. Se trata de hacer un poco de espiritualidad occidental (no estar en el presente, sino analizarlo cuidadosamente) para ser capaces de predecir el futuro con la mayor precisión posible. Esto es exactamente lo que se hace para predecir el ciberfuturo; la seguridad del ciberfuturo en particular. Y esto es lo que nosotros hacemos (poco a poco todos los días, amplia, profunda, especial y alegremente) todos los años, cuando reunimos a la elite mundial de ciberseguridad durante una semana para unas largas conferencias en un balneario tropical, cumbre a la que llamamos Security Analyst Summit (SAS):

Ups, video equivocado. Aquí lo tienes …

¡Oh! No. Este:

No sé muy bien cómo se hace, pero cada año el SAS mejora. Quiero decir, siempre ha sido GENIAL, pero lo GENIAL cada vez aumenta más: más expertos, contenido de mayor calidad, más y mejores ideas, más y más cucharadas del mundo y material exclusivo.

Y es acerca de ese material exclusivo de lo que voy a hablar hoy. Específicamente, mis 5 presentaciones favoritas del SAS 2017. No estoy diciendo que las demás no hayan sido buenas o hayan sido regulares, es solo que físicamente no fui capaz de asistir a todas ya que se estaban llevando a cabo simultáneamente en diferentes salas. Además, cada uno tiene sus propios gustos: bueno ¡aquí esta una guía de los míos!…

¡Vamos! Seguir leyendo:Ciber- Pronóstico: 2017

StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Si eres un lector asiduo del blog, conocerás nuestro equipo GReAT (equipo de investigación y análisis global), compuesto por más de 40 expertos en seguridad de todo el mundo especializados en la protección de nuestros clientes contra las ciberamenazas sofisticadas. A los integrantes les gusta comparar su trabajo con la paleontología: explorar la Deep web en busca de “huesos” y “cibermonstruos”. Algunos considerarán que este enfoque está pasado de moda: ¿qué tiene de especial analizar los “huesos” de las “criaturas” del pasado cuando lo importante es proteger tus redes de los monstruos que viven hoy? Bueno, les contaré una historia que demuestra que, a veces, no encontrarán los monstruos de hoy si no es mirando a los de ayer…

Algunos de ustedes concoerán a los llamados wipers, un tipo de malware que, una vez instalado en el PC atacado, elimina por completo la información que contiene y deja a su propietario con un hardware con apenas utilidad. El wiper más famoso (e infame) es Shamoon, un malware que en 2012 hizo mucho ruido en Oriente Medio al destruir la información de más de 30,000 equipos de la mayor compañía petrolera, Saudi Aramco, además de atacar a un gigante energético, Rasgas. Imaginen eso: 30,000 sistemas inoperativos de la mayor compañía petrolera del mundo…

Seguir leyendo:StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Album de fotos de Flickr

Instagram

Una breve historia de los ataques DDoS

Tarde o temprano sucedería: la definición de “DDoS” ha calado tanto en el léxico que a menudo no se escribe al completo en los periódicos de interés público. Bueno, puede que algunos aún no sepan qué significa la abreviación, pero todos saben que un DDoS es peligroso para un gran número de objetivos porque provoca que algo muy importante deje de funcionar y que los empleados se crucen de brazos durante el tiempo que la red no funcione y que los teléfonos de soporte técnico necesiten un baño frío por el sobrecalentamiento que experimentan al no dejar de sonar. Además, todos saben que un ataque DDoS es llevado a cabo por ciberenemigos desconocidos y misteriosos.

Los ataques DDoS han evolucionado muy rápido, como descubrirás leyendo esta entrada. Se han hecho más peligrosos y mucho más avanzados técnicamente hablando; de vez en cuando, adoptan métodos de ataque del todo insólitos; van a por objetivos nuevos; y rompen récords mundiales por ser el mayor y peor ataque DDoS jamás experimentado. Pero, en cambio, el mundo en que los DDoS se encuentran también ha evolucionado muy rápido. Todos los utensilios de cocina están sincronizados en la red: la cifra de dispositivos “inteligentes” conectados a Internet ahora supera la cifra de los antiguos ordenadores y portátiles.

El resultado de ambas evoluciones paralelas (de los DDoS y del panorama digital en el que residen) nos ha traído titulares igualmente evolucionados: botnets de cámaras IP y routers wifi han roto el récord de la magnitud de un DDoS (Mirai) y ataques masivos DDoS en bancos rusos.

Si antes las botnets eran de PCs zombis, pronto serán de neveras, aspiradoras, secadoras y cafeteras zombis.

brevity-comic

Seguir leyendo:Una breve historia de los ataques DDoS

Introduce tu dirección de e-mail para suscribirte a este blog

El Internet de las cosas dañinas

A principios de los años 2000 subí al escenario y profeticé sobre el ciberpanorama del futuro, al igual que hoy en día. En aquel entonces advertí que, algún día, tu refrigerador enviaría spam a tu microondas y, juntos, llevarían a cabo un ataque DDoS contra la cafetera. No, en serio.

La audiencia levantaba las cejas, se reían, aplaudían y, a veces, continuaban con un artículo acerca de un “profesor demente” y otros tipos de expresiones. Pero, en general, se tomaron mi “Cassandraismo” un poco a broma, ya que las ciberamenazas del momento estaban consideradas como más preocupantes. Tanto para el “profesor demente”…

…Acabo de abrir el periódico del día.

Hoy en día, cualquier casa, sin importar lo vieja que sea, puede tener en su interior muchos dispositivos “inteligentes”. Algunas tienen pocos (teléfonos, televisores…) y otras tienen muchos (cámaras IP, neveras, microondas, hornos, cafeteras, termostatos, planchas, lavadoras, secadoras, brazaletes inteligentes, entre otros). Algunas casas incluso se diseñan ya con dispositivos inteligentes incluidos en las especificaciones. Y todos estos dispositivos inteligentes se conectan al wifi, lo que ayuda a construir el gigante, autónomo, y muy vulnerable, Internet de las Cosas, cuyo tamaño ya supera al Internet Tradicional que conocemos profundamente desde el inicio de los 90.

Conectarlo todo y el fregadero de la cocina a Internet tiene una razón, claro. Ser capaz de controlar el kit electrónico de tu hogar de forma remota mediante tu smartphone puede ser muy conveniente (para algunas personas:). También es tendencia. Sin embargo, como este Internet de Cosas se ha estado desarrollando, mi Cassandraismo se ha hecho realidad.

FuenteFuente

Algunos sucesos recientes:

Seguir leyendo:El Internet de las cosas dañinas

Pereza, ciberseguridad y aprendizaje automático

Es como es: el ser humano es una criatura perezosa. Si es posible evitar hacer algo, no lo hace. Sin embargo, paradójicamente, es algo bueno, porque la pereza es… ¡el motor del progreso! ¿Qué? ¿Cómo es eso? Bien, si un trabajo es considerado muy difícil o complejo para el ser humano, algunos humanos perezosos (¿Homo Perezosos?) ¡le dan el trabajo a una máquina! En ciberseguridad lo llamamos optimización.

Análisis de millones de archivos maliciosos y páginas web al día, desarrollando “vacunas” contra amenazas futuras, mejorando continuamente la protección proactiva, y resolviendo docenas de tareas críticas, todo esto es posible sin el uso de la automatización. Y el aprendizaje automático es uno de los conceptos principales utilizados en la automatización.

El aprendizaje automático ha sido aplicado en la ciberseguridad durante más de una década, pero sin darle publicidad.

Seguir leyendo:Pereza, ciberseguridad y aprendizaje automático

Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

¡Hola a todos!

Continuemos con el tema de la supervivencia del más fuerte. No planeaba hacer una trilogía, simplemente ocurrió. O algo así….

Dije “algo así” porque el problema específico del que hablaré hoy, los parásitos en el mundo de la seguridad informática, lleva ya un tiempo en mi mente. Esta charla sobre el darwinismo parece ser la oportunidad perfecta para dejarme llevar. Ya verán a qué me refiero…

Hoy hablaremos de parásitos. Pero no de esos contra los que luchamos continuamente (los malos”muy malos”), sino de los que dicen que también luchan contra los muy malos (una pregunta filosófica: ¿quién es peor? :).

Hoy en día, la industria informática se desarrolla a pasos agigantados. Hace tan solo 10 o 15 años, sus principales asuntos eran los antivirus de escritorio, los firewalls y las copias de seguridad; hoy, hay un sinfín de nuevas soluciones de seguridad, métodos e ideas. A veces nos las arreglamos para ir por delante y otras veces tenemos que ponernos las pilas. Hay otras veces en las que caemos en un letargo de asombro y no por las nuevas tecnologías, innovaciones o ideas frescas, sino por el descaro y la falta de escrúpulos de nuestros compañeros de la industria de la seguridad.

Pero primero, dejadme explicaros cómo se han desarrollado los acontecimientos.

Existe un servicio muy práctico llamado VirusTotal multiscanner. Suma alrededor de 60 motores antivirus que utiliza para examinar documentos y URLs que la gente envía para comprobar si hay malware y después proporciona sus resultados.

Por ejemplo: Pongamos que un tal José Rodríguez encuentra una aplicación o un documento sospechoso en un disco duro/memoria USB/Internet. El software de José determina que no contiene ningún virus, pero José es un poco paranoico y quiere asegurarse de que el archivo no está infectado. Así que se dirige a la página de VirusTotal, que no solo cuenta con una solución de antivirus como la suya, sino que tiene unas 60. Además, se trata de una herramienta gratuita, por lo que no es una decisión difícil. José sube el archivo a VirusTotal y recibe información instantánea sobre lo que piensan los diferentes antivirus sobre este.

Antes de nada, hay que dejar claro que las personas de VirusTotal y los que trabajan para la compañía a la que pertenece (Google) están del lado de los “buenos”. No tienen conexión alguna con los parásitos. VirusTotal se mantiene gracias a un pequeño equipo profesional que lleva años haciendo su tarea de manera eficaz. [¿Necesitan más razones para convencerse? ¿Y si les digo que VirusTotal ganó el premio de MVP el año pasado en el Security Analyst Summit (SAS)?] A día de hoy, VirusTotal es una de las fuentes de muestras de malware y URLs maliciosas más importantes y también es una herramienta arqueológica estupenda para investigar los ataques dirigidos.

El problema está en un conjunto de usuarios sombríos del multiescáner que, por desgracia, están volviéndose cada vez más descarados en sus conductas.

Seguir leyendo:Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

Preparando KICS hacia la protección industrial

¡Hurra!

Hemos hecho el lanzamiento de KICS (Kaspersky Industrial CyberSecurity). La vacuna especial contra las enfermedades cibernéticas, la cual brinda protección a fábricas, plantas energéticas, hospitales, aeropuertos, hoteles, almacenes, charcuterías, y otros miles de tipos de empresas que utilizan sistemas de control industrial (ICS). En otras palabras, debido a que casi todas las empresas se manejan con dichos sistemas, ¡acabamos de lanzar una solución cibernética dirigida a millones de negocios grandes, medianos y pequeños de producción y servicio de todo el mundo!

Entonces, ¿qué es todo esto de KICS? ¿Para qué sirve? Primero, recapitulemos…

Antes de la década de los 2000, un ataque cibernético en una instalación industrial solo podía ser la fuente de inspiración para un escritor de novelas de ciencia ficción. Pero el 14 de agosto de 2003 en el noreste de EUA y el sureste de Canadá, la ciencia ficción se volvió realidad:

Ups

Debido a ciertos problemas en la red energética, 50 millones de ciudadanos norteamericanos se quedaron sin electricidad – algunos por varias horas, otros por varios días. Se rumoraban muchas razones detrás de esta catástrofe creada por el hombre, incluyendo árboles en mal estado, la caída de un rayo, ardillas malvadas, y… el efecto secundario de un ciberataque que empleó un Slammer (Blaster), un gusano informático.
Seguir leyendo:Preparando KICS hacia la protección industrial

DE MÉXICO A CHINA.

¡Atención por favor! ¡Transmitiendo desde el aeropuerto de Tijuana! Estoy iniciando un reality show acerca de las aventuras de un viajero volando de México hasta China. ¡Bienvenidos a bordo!

Entonces, la forma más conveniente de llegar a China desde Cancún es volar de Cancún a la Ciudad de México y de ahí a Shanghai (con una parada para conseguir combustible). Esta vez, el intento de seguir esta ruta fue una falla total. El aeropuerto de Shanghai Pudong estaba cerrado por problemas técnicos – eso significa que había una densa capa de niebla. Así que aquí estoy, en la ciudad más al norte de México, Tijuana, esperando a salir.

Esta es una parte muy lejana de México, la mayoría de la gente nunca viene aquí y probablemente ni siquiera han escuchado hablar de ella. Lo que la hace mas interesante. Es conocida como la tercer ciudad más prospera (después de la Ciudad de México y Cancún). Tal vez es gracias a los Estados Unidos, que están justo cruzando la frontera, que ha establecido toda clase de plantas aquí, usando las baratas instalaciones médicas, etcétera. También es uno de los lugares con mas crímenes en México, dotando de drogas e inmigrantes ilegales a E.U.A., eso es malo… pero parece un lugar decente – podría ser un lugar en California o Florida.

Tijuana-airport-1

Seguir leyendo:DE MÉXICO A CHINA.

El MARCO GENERAL

La primavera pasada(2015), descubrimos Duqu 2.0 , una operación de ciberespionaje altamente profesional, muy cara. Probablemente patrocinada por el estado. Nos encontramos con ella cuando estábamos probando la versión beta de la plataforma Kaspersky Anti Targeted Attack (KATA), nuestra solución que te defiende en contra de los sofisticados ataques dirigidos precisamente como Duqu 2.0.

Y ahora, un año después, podemos proclamar con orgullo: ¡Hurra! ¡El producto está ahora oficialmente lanzado y totalmente preparado para la batalla!

Kaspersky Anti-Targeted Attack Platform Seguir leyendo:El MARCO GENERAL