Descubierto un potente y sigiloso troyano en Linux destinado al espionaje gubernamental

Estándar

troyano

Investigadores de Kaspersky Lab han descubierto un nuevo troyano para sistemas Linux tan potente y sigiloso que puede permanecer oculto durante meses en cualquier equipo. El código de este software presenta fragmentos que lo relacionan directamente con Turla, un APT (advanced persistent threat) descubierto el pasado mes de agosto por Kaspersky Lab y Symantec.

Según las investigaciones de estas dos empresas, las herramientas Turla han estado siendoutilizadas durante por lo menos cuatro años para espiar tanto a gobiernos, instituciones y embajadas como a empresas, investigadores y centros educativos en más de 45 países. Hasta ahora se creía que este malware había estado infectando exclusivamente a equipos con Windows, pero ahora parece que sus desconocidos creadores también han estado haciendo de las suyas en Linux.

Según los investigadores, el troyano pasaba desapercibido manteniéndose inactivo hasta que los atacantes lo despertaban mandándole al equipo una serie de paquetes con una secuencia especial de números. Una vez activado, el troyano era capaz de interceptar el tráfico de datos y ejecutar comandos sin necesidad de privilegios de administrador del sistema.

Pese a haber sido identificado, el código de este malware es tan sofisticado que muchos de sus componentes y utilidades aun siguen siendo un misterio, como también lo es la identidad de las personas que lo han estado utilizando, aunque desde Symantec se especula con la posibilidad de que estén siendo apoyadas por alguna nación o estado.

De momento sólo se han encontrado un par de ejemplares de Turla adaptados a Linux, por lo que no es necesario que cunda el pánico entre sus usuarios. Aun así, tanto esto troyano como el de Regin del que os hablamos a finales del mes pasado apuntan a un nuevo tipo de espionaje industrial y gubernamental del que estamos seguros que seguiremos teniendo noticias durante los próximos meses y años.

via Genbeta

Anuncios

Ataques de fuerza bruta a RDP con Hydra

Estándar
Buenas a todos, en el post de hoy vamos a ver como realizar ataques de fuerza bruta a RDP, para intentar autenticarnos remotamente en un sistema Windows sin necesidad de conocer la contraseña del usuario.
Ya os hemos hablado durante numerosos posts de como localizar archivos RDP en Internet, mediante Google Hacking y Shodan, con verbos y búsquedas como “ext:rdp”, por lo que hoy simplemente nos centraremos en identificar si está RDP activo y en el ataque en sí.
Para verificar si tenemos el servicio RDP operativo en el servidor en el que realizaremos la auditoría utilizaremos la herramienta NMAP, y comprobaremos que el puerto 3389 está abierto:

nmap –open –p 3389 IP

El siguiente paso será lanzar el ataque de fuerza bruta con el diccionario “rockyou.txt” que viene incluido en Kali.
El diccionario por defecto se encuentra comprimido en GZ en la siguiente ruta “/usr/share/wordlist/rockyou.txt.gz”.
Para descomprimirlo podéis utilizar la siguiente instrucción:

gzip –d /usr/share/wordlist/rockyou.txt.gz

Finalmente, lanzaremos el ataque, y en función de la resistencia de la contraseña, lograremos obtener la misma para acceder al equipo de manera remota:

hydra –t 4 –V –l administrator –P /root/Desktop/Password/rockyou.txt rdp://IP

Sencillo ¿verdad? En este caso la mayor dificultad estará en la fortaleza de la contraseña y en los posibles sistemas de seguridad como IPS y Firewall, que nos puedan cortar la conexión.

La PC Master Race existe (y sí, son mejores)

Estándar

Hubo un tiempo en el que se dijo que el PC estaba muerto. Que si piratería, que si gaitas… Pamplinas. No hay más que ver el sector actual. Sí que es cierto que el peso que se le da al formato físico es menor en comparación al digital, pero eso no quita que el PC esté más en forma que nunca.
Seguro que muchos de vosotros habréis formado parte de las inocentes discusiones sobre si la Mega Drive de SEGA era mejor que la Super Nintendo, y viceversa. Hoy en día la discusión es más acalorada y termina casi siempre de la misma manera: dándole la medalla de oro al PC. Porque si solamente nos podemos permitir una plataforma no debería existir duda alguna. La mejor opción va a seguir siendo el PC por mucha consola next-gen que se plante en la industria. No hay más historia.
Y es que basta un simple vistazo a las decepcionantes características de PS4 y Xbox One cuando llegaron al mercado (a nivel técnico Wii U no es para nada next-gen; Nintendo va a otro rollo) y lo mucho que están tardando en arrancar, mediante actualización de sus firmwares. Pero ni con esas van a conseguir ponerse a la par que el titán del mercado, el PC. Veamos porqué.
Continuar leyendo

Ubuntu alcanzará la convergencia con Unity 8 en 2016

Estándar
Ubuntu alcanzará la convergencia con Unity 8 en 2016

¿Os suena de algo este titular? Nos repetimos, porque si le cambiáis la fecha, hace casi un año que os contamos eso mismo, y un año será muy posiblemente lo que se retrase el sueño de Canonical de conseguir laconvergencia de Ubuntu en el multidispositivo.

Will Cooke, nuevo director del Desktop Team en Canonical, ha publicado un completo artículo como invitado en elblog de Michael Hall -otro desarrollador de Ubuntu- en el que adelanta un poco la estrategia a seguir por parte de la compañía para con Unity 8, el escritorio en Qt 5 que ya se mueve en teléfonos y tabletas y que junto conMir reemplazará al actual sistema compuesto por Unity 7 -con GNOME 3-, Compiz y X.Org.

De hecho, Cooke reconoce desde un principio el estado de excitación previo a la salida al mercado de losprimeros smartphones con Ubuntu de serie, pero recuerda que el equipo encargado del escritorio no ha dejado de trabajar. Además, tienen un plan refinado a base de las lecciones aprendidas, que entre otras cosas les ha servido para no precipitarse al vacío incluyendo a Unity 8 como opción por defecto en la última LTS, que era lo habían dicho que harían.

Así, en las versiones que quedan hasta la próxima LTS, Unity 7 será la apuesta predeterminada, ofreciendo Unity 8 de manera opcional. Hasta que, tal vez, en Ubuntu 15.10 (octubre 2015) se atrevan a dar el cambio, porque lo que sí parece seguro es que Ubuntu 16.04 LTS (abril 2016) tendrá Unity 8 por defecto. Un retraso importante que, explica Cooke, se utilizará para pulir el producto “al nivel de calidad que la gente espera”. ¿Cómo? Mediante el método de la integración continua.

Ubuntu

De mientras, ¿qué pasará con Unity 7? ¿Va a seguir en desarrollo o va a quedar como un pegote con el que salvar la papeleta hasta llegue el momento de la plena convergencia? No lo aclara del todo. El escritorio se mantendrá, es decir, seguirá recibiendo actualizaciones -correcciones y demás-, pero sobre explotar nuevas características no comenta nada (aun así, suena poco probable que Unity 7 se estanque durante tanto tiempo sin novedades… habrá que verlo).

Volviendo con Unity 8, el nuevo escritorio traerá cambios que ya están siendo impulsados en los canales de desarrollo y que van a gustar a los usuarios de la distribución, pues van más allá del escritorio en sí. Por ejemplo…:

  • Se acabó eso de pasar todo el ciclo de vida de una versión de Ubuntu con las mismas versiones de las aplicaciones, que solo reciben actualizaciones de seguridad y estabilidad a lo sumo. Los desarrolladores tendrán la posibilidad de añadir las nuevas versiones de las aplicaciones cuando estén listas. No se menciona el modelo rolling release, pero lo que se plantea es algo similar, aunque únicamente en lo que a aplicaciones respecta.
  • Se integrará un sistema de aislamiento de aplicaciones, de forma que se delimite el acceso de cualquier aplicación a archivos que no le competen. Es una medida de seguridad interesante, aunque tampoco queda claro cómo se va a hacer exactamente, si con un sistema de permisos, con sandboxing… hay varios métodos.

En resumen, tenemos una de cal y otra de arena. Porque todo esto suena muy bien, pero más le vale a Canonical persistir y cumplir con los plazos esta vez: no parece que puedan asumir más retrasos para sacar adelante su proyecto de convergencia. Diferente sería que desistan y opten por virar de lleno hacia el sector corporativo, que hoy por hoy se vislumbra como la única vía evidente para el futuro comercial de la compañía.

#ShellShock + DHCP o como puede comprometerse una máquina con sólo conectarse a la red

Estándar

El bug en bash, ya bautizado como Shell Shock, es tan terrorificamente sencillo que hasta los menos expertos son capaces de juntar rápidamente algo de código para comprometer una máquina Linux/Unix (incluido Macs). Así en menos de dos días hemos pasado de una simple prueba de concepto a una autentica pandemia de explotaciones.

Una de las más llamativas es la que ya conocíamos desde el principio con DHCP y que ahora nos ilustra TrustSec, otra PoC en la que vemos como podemos insertar código en laopción 114 (default-url) de nuestro server para explotar la vulnerabilidad:

String () { ignored;}; echo ‘foo’ en servidor TFTPD64

Simplemente hacemos un renew en el cliente (o levantamos el interfaz) y observamos el resultado:

Cómo montar nuestro propio servidor de tuneles siempre online (1ª parte)

Estándar

Se conoce como túnel o tunneling a la técnica que consiste en encapsular unprotocolo de red sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de computadoras. La técnica de tunelizarse suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.
Continuar leyendo