Categoría : Delitos informáticos

Inicio/Archivo por Categoría Delitos informáticos

CECIF – Nueva fecha de inicio: 8, 9 y 10 de Septiembre

Por motivos administrativos del Hotel nos vimos forzados a mover dos semanas la Certificación por lo que la nueva fecha sería el 8, 9 y 10 de Septiembre.  Aquellas personas que no han podido inscribirse todavía, les comunicamos que ampliamos el lapso de nuestra promoción del 20% de Descuento hasta el 20 de Agosto, no pierdan ésta oportunidad.

Para mayor información sobre inscripciones, descuentos y métodos de pago pueden escribirnos al correo: info@ehacking.com.bo o llamar al +507 387-3850.

 

SEPTIEMBRE_PROMO_flyer_CICEF

Ataques web DDoS “Slow HTTP” mediante SlowHTTPTest

Los ataques “Slow HTTP” en aplicaciones web se basan en que el protocolo HTTP, por diseño, requiere que las peticiones que le llegan sean completas antes de que puedan ser procesadas. Si una petición HTTP no es completa o si el ratio de transferencia es muy bajo el servidor mantiene sus recursos ocupados esperando a que lleguen el resto de datos. Si el servidor mantiene muchos recursos en uso podría producirse una denegación de servicio (DoS).

Estos tipos de ataque son fáciles de ejecutar debido a que una sola máquina es capaz de establecer miles de conexiones a un servidor y generar miles de peticiones HTTP sin terminar en un período muy corto de tiempo utilizando un ancho de banda mínimo.

Podemos dividirlos en cuatro tipos distintos según la técnica utilizada y lo bueno es que desde hace años podemos probarlos todos mediante la herramienta Open-Source SlowHTTPTest que podemos instalar fácilmente en nuestro Kali Linux y también en otras distros de Linux, OSX y en Windows con Cygwin. Además se puede descargar desde el repositorio de Github.

apt-get install slowhttptest

Veamos entonces estos cuatro tipos de técnicas/ataques y un ejemplo del uso de SlowHTTPTest para probarlos:

  • Slow Headers (Slowloris): consiste en enviar las cabeceras HTTP incompletas (sin el CRLF final que indica el final del header) de tal forma que el servidor no considera las sesiones establecidas y las deja abiertas afectando al número de conexiones máximas configuradas o maxclients.
  • Slow HTTP Post body (R-U-Dead-Yet): se envían peticiones POST con la cabecera HTTP completa e incluyendo un “Content-Length” con el tamaño en bytes del POST DATA a enviar. Luego se envían menos bytes que los indicados haciendo al servidor esperar sin rechazar la conexión.
  • Basado en Range (Apache killer): se crean numerosas peticiones superponiendo rangos de bytes en la cabecera (HTTP ranges) agotando los recursos de memoria y CPU del servidor.
  • Slow Read: en este caso se envían peticiones HTTP legítimas pero se ralentiza el proceso de lectura de la respuesta retrasando el envío de ACK (HTTP es TCP).

Fuente: Segu Info

Ethical Hacking Consultores en el TECHDAY 2016

FullSizeRender

Alvaro Andrade, CEO de Ethical Hacking Consultores, fue alagado durante la edición del TECH DAY 2016 con la presencia de múltiples espectadores mientras dictaba su conferencia enfocada al Cibercrimen Organizado y Ciberespionaje.

En la misma explicaba las principales diferencias entre un cibercriminal y el Cibercrimen organizado, lo vulnerables que somos en la actualidad a ser victimas de éstos ataques y la indiferencia ante estos temas por parte de las grandes corporaciones.

El Cibercrimen Organizado tiende a ser autor de un millonario ataque cada cierto tiempo, puede incluso pasar años para que se ejecute un segundo ataque, estas actividades mantienen un perfil bajo en la red y son difíciles de rastrear.

El Cibercriminal es más propenso a atacar con frecuencia, no tanto por el botín que pueda conseguir, sino por la fama, le atrae el reconocimiento en la comunidad cibernética y suele dejar rastro o algún tipo de firma en cada ataque que realiza.

La conferencia fue muy divertida con bastantes bromas y estuvo acompañada de demostraciones sobre lo fácil que puede ser tomar control de toda la infraestructura de una multinacional o de un banco internacional, saltándose todas las protecciones perimetrales hasta llegar a comprometer la red interna del objetivo.

El auditorio de la conferencia estuvo repleto desde el inicio hasta el final de la charla y al final los asistentes fuera de divertirse unos minutos, lograron ver el inminente peligro que corren actualmente las grandes corporaciones al ser objetivos del cibercrímen organizado y del ciberespionaje industrial.

Unos Hackers roban 13 millones de dólares de cajeros automáticos en Japón en apenas 2 horas

En Japón se llevó a cabo uno de los robos más grandes de la historia relacionados a cajeros automáticos. Un grupo de hackers lograron robar nada menos que el equivalente a 12.7 millones de dólares en apenas dos horas, retirando dinero de más de 1.400 cajeros en el país.

Esto se basó en el robo de más de los datos de más de 1.600 tarjetas de crédito de Sudáfrica por parte de criminales informáticos, quienes después las clonarían y procederían a hacer más de 14.000 transacciones desde los 1.400 cajeros ubicados en todo el territorio nipón.

En total robaron casi 1.500 millones de Yenes, en una operación que según la policía habría involucrado a unos 100 criminales.

Lo peor del caso es que los investigadores japoneses aseguran que lo difícil de esta clase de robos es conseguir los datos al infiltrarse en la infraestructura de los bancos, pero después clonar las tarjetas es algo realmente sencillo y barato.

Actualmente la policía de Japón trabaja en conjunto con la de Sudáfrica en el caso. Este es uno de los casos más grandes de robos a cajeros automáticos en la historia, y una prueba más de cómo deben mejorar los métodos de seguridad de las tarjetas de crédito.

Fuente: gizmodo

Investigan presunto ataque informático de Anonymous a Trump

El Servicio Secreto de EE.UU. informó que está investigando un supuesto ataque de piratas informáticos vinculados al grupo Anonymous contra el controvertido precandidato republicano a la Casa Blanca Donald Trump.

El grupo aseguró haber divulgado en internet el número de teléfono móvil y el número de la Seguridad Social del magnate, quien domina la carrera republicana hacia la nominación presidencial con una campaña populista y agresiva que ha generado mucha polémica.

La información, publicada en una web de filtraciones de Anonymous, presuntamente incluye números telefónicos, direcciones y otros datos personales de personas cercanas al multimillonario neoyorquino, como su portavoz, su director de campaña y familiares.

“El Servicio Secreto de EE.UU. está al tanto de los datos divulgados en internet sobre la información personal del candidato Donald Trump”, afirmó este viernes el portavoz de ese cuerpo policial, Martin Mulholland.

Anonymous anunció su ataque en un vídeo emitido este jueves en la plataforma Youtube, en el que acusa al precandidato de “fascismo y xenofobia”, así como de “la persecución religiosa de los musulmanes a través de políticas totalitarias”.

El magnate, conocido por su discurso radical contra la inmigración ilegal, es partidario de vetar temporalmente la entrada en Estados Unidos de viajeros musulmanes como herramienta para combatir el terrorismo yihadista.

Fuente: EFE

¿Qué tan fácil es que los “hackers” produzcan un apagón eléctrico en un país?

Durante mucho tiempo, los expertos en seguridad en internet han advertido de la amenaza que representan los piratas informáticos a los sistemas que ayudan a controlar las centrales eléctricas, plantas de tratamiento de agua y sistemas de transporte de los que dependemos en todo el mundo.

Justo antes de Navidad, esa amenaza teórica se convirtió en realidad para más de 225.000 ucranianos que quedaron a oscuras por un sofisticado ataque a una de las empresas de energía de la nación.

Los hackers actuaron a última hora de la tarde el 23 de diciembre utilizando el acceso remoto de los ordenadores en el centro de control de la eléctrica Prykarpattyaoblenergo voltearon los interruptores automáticos y apagaron las subestaciones.

En total, alrededor de 30 subestaciones fueron apagadas, incluidas aquellas que alimentan una de las salas de control para Prykarpattyaoblenergo, por lo que el personal que intentaba hacer volver la luz se vio obligado a buscar una solución en la oscuridad.

Incluso ahora, meses después del ataque, los sistemas informáticos de la empresa de energía de Ucrania no están arreglados del todo debido a que el malware Killdisk utilizado en el ataque eliminó archivos clave.

Descubriendo fisuras

“Se necesitó mucho tiempo y esfuerzo para llevar a cabo este ataque sofisticado”, dijo Stephen Ward, director senior de la firma de seguridad iSight Partners, que ha analizado la secuencia de los acontecimientos que condujo al ataque.

Ucrania ha tenido que echar mano de fuentes de energía de resguardo en los últimos meses a raíz de una serie de cortes de electricidad.

“La buena noticia es que es muy difícil apagar de forma remota las centrales eléctricas o sistemas de infraestructura similares”, dijo.

“Para hacer que algo suceda en cualquiera de estos sistemas hay que obtener información para entender sus procesos. Esos procesos son completamente diferentes de una industria a otra, e incluso de una instalación a otra”, agregó.

“El software básico puede ser el mismo, pero hay que escribir la lógica para controlar y crear el proceso que es único para la propia instalación”.

Eso fue así en Ucrania.

Los informes sobre el ataque revelan que los piratas informáticos pasaron meses hasta lograr entrar en los sistemas informáticos de Prykarpattyaoblenergo para que su ataque coordinado fuera lo más eficaz posible.

La banda detrás del ataque accedió al sistema engañando al personal clave para que abrieran archivos adjuntos con trampas en los mensajes de correo electrónico diseñados para que parecieran que fueron enviados por amigos y colegas.

Datos policiales

Sin embargo, el experto en seguridad Sergey Gordeychik dijo que hay otras maneras de acceder a los sistemas de control industrial (ICS).

Gordeychik ayuda a coordinar Scada Strangelove, una comunidad de investigadores de seguridad que buscan sistemas de ICS expuestos en línea. Los sistemas de SCADA (Control de Supervisión y Adquisición de Datos) se utilizan para supervisar instalaciones y maquinaria en instalaciones industriales.

“Podemos descubrir más de 80.000 tipos diferentes de sistemas de ICS conectados directamente a internet”, le dijo a la BBC.

Y eso, asegura, es malo.

La seguridad en muchos sistemas industriales se asemeja a la de Windows 95.

“Si estamos tratando de comparar el estándar de seguridad de los controladores lógicos presentes en los sistemas de ICS con ordenadores portátiles de Windows o Apple, es como Windows 95”, afirmó.

“Son como un sistema operativo de escritorio de hace 10 años cuando el nivel de seguridad era muy bajo”.

“El trabajo de Scada Strangelove para encontrar los sistemas vulnerables ha hecho que muchos de ellos estén fuera de línea”, dijo Gordeychik.

“Por ejemplo, el trabajo que el grupo hizo en sistemas de control de trenes conectados en la red significa que muchos de ellos son ahora inaccesibles”.

Su trabajo también ha llevado a algunos fabricantes de hardware a actualizar el software que controla su equipo para que sea más seguro. Algunos incluso han ido tan lejos como subirlos a sus dispositivos para fortalecerlos, incluso si los clientes no lo piden.

A pesar de estos éxitos, Gordeychik dijo que el grupo no se ha configurado exclusivamente para vigilar estos sistemas vulnerables.

“La idea principal no es la de tratar de eliminar los sistemas caso por caso”, dijo. “La idea principal es crear conciencia para obligar a los vendedores a crear sistemas más seguros”.

Nuevas habilidades

Eso podría ser complicado, dijo Ian Glover, director de Crest, la organización que certifica a hackers éticos para trabajar en las redes corporativas y gubernamentales.

En la actualidad, Crest está llevando a cabo una investigación sobre la seguridad de las partes computarizadas en la infraestructura de Reino Unido.

GCHQ aconseja a las empresas a cargo de la infraestructura nacional de Reino Unido.

El informe es un estudio de las prácticas de seguridad en las plantas y las organizaciones esenciales para ver si los hackers éticos que sondean las defensas digitales necesitan nuevas habilidades para asegurarse de que se encuentran todos los errores potenciales y las vulnerabilidades.

Lo que fue una sorpresa, dijo Glover, fue la actitud de muchas empresas a cargo la infraestructura del país.

“Eso es lo que ha sido más preocupante para mí”, dijo. “Que la gente no pensaba que iban a ser atacados”.

Esto a pesar del hecho de que muchas empresas de seguridad que investigan las violaciones de datos con frecuencia encuentran evidencia de que los criminales y hackers respaldados por Estados extranjeros están al acecho en las redes.

“Pero esa amenaza a los sistemas conectados directamente a la red no debe ser exagerada”, dijo un portavoz de la GCHQ, la central de inteligencia y seguridad de Reino Unido.

Claro que el problema, independientemente de su grado de severidad, no sólo afecta a los británicos, sino también al resto del mundo.

Defensas digitales

“La mayor vulnerabilidad se produce al conectar los sistemas informáticos con poca protección de la empresa a las tecnologías operacionales”, afirmó el portavoz de la GCHQ.

Las tecnologías operacionales (OT) consisten en la maquinaria en el campo o en una planta industrial que mantiene un proceso en curso o que ayuda a gestionar la instalación remota.

Muchos sistemas de control para redes ferroviarias son accesibles en línea sin darse cuenta.

“La gran mayoría de los ataques tienen primero como blanco a los sistemas informáticos de la empresa para luego actuar como si se tratara de un usuario legítimo para lograr que el ICS o OT haga algo”, añadió el vocero.

“Existen buenas razones por las cuales los atacantes eligen esta vía”.

“Es mucho más fácil explotar la empresa porque hay muchas herramientas que puede descargar y utilizar para hacer eso”, le dijo a la BBC.

Los expertos creen que la amenaza es real.

Una empresa con buenas defensas contra las amenazas dirigidas a sus sistemas corporativos también ayudará a derrotar los intentos de subvertir esa planta operado por control remoto y maquinaria.

La GCHQ aconseja de forma regular a las empresas a cargo de las diversas partes de la infraestructura nacional de Reino Unido sobre las mejores formas de organizar sus defensas digitales. Y a veces, les ha ayudado a salir airadas de ataques potenciales.

“A medida que avanzamos en la ejecución de nuestra misión de inteligencia y función, si obtenemos información sobre una amenaza a la CNI se la remitimos a la compañía relevante”, dijo.

Estos incidentes raros muestran que la amenaza a la CNI es real y que hay gente con la capacidad de lanzar ataques contra la infraestructura nacional de Reino Unido y otros países.

“¿Hay que preocuparse? Sí”, respondió el portavoz. “Hay gente con la capacidad. Hay gente por ahí con la intención. Pero por el momento no estamos viendo grupos que tengan la intención y la capacidad”.

“Estamos haciendo todo lo posible para proteger a Reino Unido por si llega el momento en el que se unan la capacidad y la intención”.

Fuente: BBC