Hace 20 años Fred Cohen abrió la caja de Pandora

Fred Cohen, un estudiante de la Universidad de California del Sur, comenzó un experimento el 3 de Noviembre de 1983 y lo hizo público el 10 de Noviembre de 1983: El primer Virus de Unix.

Bautizado Virus por su capacidad de modificar el entorno para multiplicarse y evolucionar (desde modificaciones básicas al código) igual que los virus biológicos (reconozcamos que al menos fue muy ocurrente en su bautismo!).. hoy en día la evolución es cada día más interesante y los nuevos no necesitan participación “activa” de los “hosts” o usuarios infectados.

Gracias Fred!

Entrevista en PCWorld

Dejemos los dogmas de lado :)

Siguiendo con el Blaster (aka Lovesan o DCOM) taufpate aparece con una noticia que debería hacer que empecemos a reconocer que cuando se trata de Seguridad Microsoft es cosa seria.

No sólo evitaron la vergüenza de caer por un simple virus.. sino que demostró que esta dispuesto a utilizar “las mejores armas” para prevenirlo.. no empiecen con que lo bueno es el IIS! :p

Apaguen todo y digamos que ganamos :)

Supuestamente el 16 de agosto, o sea el sábado pasado, el virus Blster (aka Lovesan o DCOM) iba a lanzar un ataque DOS sobre el servidor de updates de Windows, Windowsupdate.com era la url específica hacia donde el ataque estaba dirigido.

Microsoft, estuvo toda la semana diciendo que “existen parches de seguridad para remover este virus y estamos tomando medidas para impedir su ataque”.

Si se preguntan cuál fue la medida con la cual le ganaron al virus, es patética: dieron de baja windowsupdate.com!!! o sea, la empresa de soft más grande del mundo, tuvo que sacar un dominio del “aire” porque no pudo enfrentar a un virus!.

Dos pequeñas reflexiones:
1- con esa “elegante solución“, lograron que no les gane un virus… pero la seguridad de las computadoras con Windows Xp y Win2000 no la arreglan, o sea.. se cagaron en la seguridad de sus clientes.
2- Estimados virus developers, la próxima vez, en vez de programar un ataque a un dominio, apunten el DOS a la ip que hostea ese dominio, asi si remueven el nombre del dominio igual les joden los servers.

Más; más; más…. jajaja.. que verguenza!

BTW, hoy es feriado en .ar por el festejo del nacimiento del Gral. Don José de San Martín.

DefCon XI

Este fin de semana fue DefCon y quizás que la fiebre del Nasdaq y todo eso haya desaparecido hace un par de años, hizo que las presentaciones hayan sido realmente increíbles.

Mientras ponen online las transcripciones y los MP3 de los expositores, hay algunas notas y los foros y el ganador del WiFi Shootout, que con una antena amateur lograron transmitir señales a 35,2 millas de distancia.

La antena sigue los patrones de las primeras antenas de la década del 30, pero con productos comprados en un HomeDepot por 98u$s.. y en /. descubrieron asi porque los egipcios construyeron pirámides :)

Y al final… no pasó nada

Hace una semana; la gente de C|NET (entre otros medios de comunicación) empezaron a hablar de un Defacement-Contest organizado por “hackers de todo el mundo” para ver quien era el equipo que “bajaba” más sites durante el domingo 6/7.

Se predecían horas sin Internet y se hablaba de “ciberguerra”; empresas como ISS y ZoneAlarm pedían apagar las computadoras que no se usan durante el fin de semana para no darles a los “hackers” puntos de apoyo a sus “DOS attacks“; mientras Symantec y un par más decían “aca no pasa nada”.

Al final solo tiraron el site que empezó con esta “alarma” y nada más; lo que demuestra 2 cosas: Paranoia por la seguridad y falta de seriedad en los medios para hablar de estos temas.
Continuar leyendo “Y al final… no pasó nada”

DNSSEC

Hace 20 años entraron en servicio los DNS (Domain Name Servers) como sistema para nombrar computadoras remotamente en redes, y desde que nació Internet es el encargado de enrutar los pedidos de dominios o direcciones.

Este sistema, pese a ser uno de los fundamentos de Internet no es muy recordado al momento de recordar fechas de “hitos” de la historia de Internet; y tampoco es muy tenido en cuenta al momento de pensar en una evolución de la infraestructura que la sostiene.

Esto es un error; porque un ataque como el de Noviembre del 2002, pero mejor coordinado puede tirar abajo toda la red de una manera más o menos simple; y encima el domain-spoofing o hijacking tendrían que tender a aumentar con el crecimiento del tráfico en la red.
Continuar leyendo “DNSSEC”

Dominios expirados

Cuando no recordás la contraseña de cualquier site donde tenés una cuenta, siempre podés pedir que te la envíen por email. Asumiendo que esta manera es la más segura, porque los emails son “privados”.

En algunos sites, como Amazon o eBay, sólo ingresas tu direccion de mail y listo; al instante recibís tu clave. Otros piden responder una pregunta, etc. etc. pero en gral siempre terminás recibiendo la clave en tu mail.

Vía Hiperespacio, veo que la mejor manera de conseguir claves de sites/cuentas es más simple de lo que parecía, comprá un dominio vencido; configura una cuenta de correo “catch-all”, revisas el spam que llega ahi y listo. De ahí a conseguir la clave hay un solo paso.

Link a la nota original.. hay que reconocer que haber pensado en esta manera de conseguir claves es genial :)

MS adquirió una empresa de antivirus

Y antes que se imaginen al Panda como una especie en extinción o a Norton pasando a mejor vida, esta adquisición “ayudará a Microsoft y proveedores de antivirus a mitigar los riesgos de los virus”(?).

GeCad es la empresa rumana dueña del RAVantivirus que hoy fue adquirida por Microsoft para mejorar la seguridad de Windows y volvemos a empezar
Continuar leyendo “MS adquirió una empresa de antivirus”

Ingeniería Social.

El elemento más debil en la cadena de seguridad es siempre el elemento humano. Cuando uno se refiere al hacking como social engineering es simplemente porque más allá de las capacidades técnicas existe un verdadero conocimiento sobre el comportamiento de la gente.

Pese a que el 95% de los virus se extienden porque la gente sigue clickeando en los archivos que llegan vía mail y la gente lo sabe… lo siguen haciendo. Ahora un troyano encima te avisa que va a infectar tu Outlook y reenviarse a tus contactos… y sigue apareciendo.

Link: Guillebe
Continuar leyendo “Ingeniería Social.”

BugBear

Sin prestarle demasiada atención porque los daños no pasaban de un “Alerta medio”, el BugBear se sigue expandiendo. Ya se acerca a los niveles del Klez y posee dos mutaciones.

Ahora puede extraer Claves y Datos de tarjetas; usa una vulnerabilidad de IE 5.5 y es “compatible” con todas las versiones de Windows. Mac, Unix y Linux, como casi siempre, a salvo.
Continuar leyendo “BugBear”

Slapper

Si tenés un Linux con Apache y creés que estas seguro…. buscá uno de estos dos archivos en tu máquina {/tmp/.bugtraq.c} o {/tmp/.bugtraq}, si los tenés es que fuiste “visitado” por “Slapper”.

Un worm que entra vía el UDP port 2002 y (como el CodeRed) si encuentra el módulo OpenSSL y a través del tcp80, cuando entró busca el servicio SSL en tcp443, y desde allí busca más servidores para infectar.

Ya hay 11.000 servers infectados y en .ar un ISP es host.. asi que a bloquear ports.

Vía: El microsaurio de FGarcía.

CTRL + hack

Se encontró un nuevo problema de seguridad y afecta a TODAS las versiones del Internet Explorer de Microsoft. Al apretar la tecla CTRL sumada a otra tecla, se corre el riesgo de permitirle acceso a tu rígido a un hacker.

Microsoft ha señalado que el problema descrito no les compete según su política de seguridad, por lo que no tiene contemplado crear un parche o código reparador para Internet Explorer.
Continuar leyendo “CTRL + hack”

Ya comenzaron

Una de las razones por las que Microsoft dice que hay tantos virus y agujeros de seguridad en sus sistemas es “El éxito”. Esta línea tiene cierta lógica y es usada por todos los defensores de Windows.

Mientras, los fanáticos de Linux, hablan de su seguridad y estabilidad… pero ya empezaron los problemas. Un virus que ataca de manera muy interesante, aprovechando las particularidades de los privilegios de Linux. Nota Original