Tendencias malware Febrero. Destacados: Chrome EK y RAT Remcos

Como todos los meses, desde el laboratorio de malware queremos compartir con vosotros lo que se está cociendo en el mundo del malware. En este tipo de entradas encontraremos amenazas conocidas, vistas en otras fuentes o analizadas directamente en nuestro laboratorio, pero el objetivo del post es conocer qué tipo de amenazas están activas.

A continuación, mostramos un diagrama con la información recopilada este mes desde el laboratorio:

Esta vez queremos repasar una vía de infección que solemos mencionar al final del post más en detalle. Se trata de un exploit kit que, en este caso, ha afectado a muchos sitios españoles.

Su objetivo es Chrome y consiste en un ExploitKit (Rig-EK) que, cuando infecta un servidor web, modifica las cabeceras de todas las webs que contiene para que muestren su texto de forma incorrecta y abran una ventana que informa al usuario de que necesitas una actualización para poder visualizar las fuentes de ese tipo de texto “nuevo”:

Fuente: http://www.malware-traffic-analysis.net/2017/02/22/index2.html

En caso de dar Click en el botón para actualizar, se descarga un ejecutable con el nombre “Chrome Font Vx.xx.exe”.

Fuente: http://www.malware-traffic-analysis.net/2017/02/22/index2.html

Este ejecutable es el ransomware Spora (que ya repasamos en el boletín anterior) y que puede hacer peligrar la información de nuestro equipo y la de aquellos en los que conectemos un USB que antes hayamos utilizado en el nuestro.

Otro caso que hemos observado es el incremento de intentos de infección a través de un RAT bastante nuevo (publicado a finales de 2016, actualmente en la versión 1.7.4.1), que llega en un correo con un documento de Word con macros.

Se trata de Remcos, y guarda mucho parecido con otros RATs que se distribuyen a través de un “Builder” (software que permite crear el ejecutable que infecta a las víctimas), como Posion Ivy o Darkcomet. Lo que destaca en este es que, debido a su constante y reciente desarrollo, cuenta con técnicas relativamente nuevas de escalada de privilegios y de detección de entornos de análisis, que lo hacen realmente interesante en comparación a su competencia más antigua.

Otro detalle que lo diferencia de otros RAT es la capacidad de crear “tareas automáticas”, funcionalidad que al menos nosotros no solemos encontrar en RAT de este tipo. De esta forma, se asegura que los clientes instalados en sus víctimas se actualicen o envíen cualquier tipo de información periódicamente a sus servidores sin necesidad de interacción.

Como siempre, para terminar nos gustaría repasar la actividad reciente de los ExploitKits (EK) con más impacto durante este mes, en este caso RIG EK.

Este EK, a través de técnicas de infección como la descrita arriba para Chrome (y otros navegadores como Internet Explorer o componentes de estos como FlashPlayer), ha estado instalando ransomware como Cryptomix o Spora y troyanos como Dreambot en las víctimas cuyos navegadores cumplen los requisitos de versiones desactualizadas para alguno de sus exploits.

Recordad que una de las mejores medidas para evitar infecciones a través de este vector de ataque consiste en mantener actualizado tanto el navegador como cada uno de sus componentes.

Desde el laboratorio de malware esperamos que esta información que compartimos cada mes os sea de utilidad.

Volvamos al Collins

En la actualidad, el tráfico http cada vez es menos visible para un analista de seguridad ya que ahora, en muchos casos, los servidores web obligan a usar https y por lo tanto, dejamos de tener mucha visibilidad.

En este aspecto, algunas organizaciones optan, o bien por “romper” el tráfico ssl gracias al uso de un certificado impuesto, o bien solo permiten acceso https para algunos servicios determinados. Algunos de estos servicios, como es el caso de Google, suelen estar permitidos.

Hablemos entonces, por ejemplo, del traductor de Google. Se me ocurrió la idea de hacer bypass a las conexiones a través de un traductor, en este caso de Google. [Read more…]

¿Está Google matando la ficción?

Interesante pregunta, ¿verdad? Casi todos reconocemos las enormes posibilidades y oportunidades que  Google nos ofrece. ¿Sus luces? Acceder a información de manera casi inmediata, rápida y ágil. Y también, poco a poco, sus sombras, la dificultad para desaparecer, el derecho al olvido, el impacto en la privacidad del usuario, las búsquedas “personalizadas” o dirigidas que  el buscador de los buscadores ofrece y que algunas veces podremos agradecer y otras detestar, etc.

Pero en este artículo de Público, el escritor Joël Dicker plantea otro enfoque: ¿está Google matando la ficción y la creatividad?
[Read more…]

¿Se acabó el todo vale en la protección de datos?

Con el nuevo reglamento de Protección de datos europeo (RGPD) nace una figura que tendrá una enorme relevancia en la gestión de la protección de datos de las empresas: el delegado de protección de datos, que conoceremos como DPD.

Es importante recordar que el rol del delegado de protección de datos no se encuentra recogido en la actual normativa de protección de datos española, si bien es una figura ampliamente desarrollada en otros estados miembros. Esta figura se plantea como fundamental para garantizar el cumplimiento por parte de empresas y entidades de la normativa sobre Protección de Datos.
[Read more…]

¿Para qué me pides permiso?

En artículos anteriores comentábamos la importancia que han cobrado los dispositivos móviles en nuestras vidas, hasta el punto de ser casi imprescindibles. Por aquel entonces, se habló de la importancia del desarrollo seguro y de posibles vulnerabilidades en las propias aplicaciones Android (APK).

En este artículo adoptaremos un enfoque algo distinto, en concreto, nos acercaremos al mundo del malware en dispositivos Android y el impacto que ciertas características de un APK tienen directamente sobre nuestra seguridad. Nos centraremos, en una primera aproximación, al estudio de los permisos de las App, declaradas (en el caso de Android, nuestro objeto de estudio), en el fichero AndroidManifest.xml. [Read more…]

Cracking de contraseñas con hashcat

En esta entrada, he querido hacer una recopilación de los distintos métodos de ataque para la obtención de contraseñas mediante la herramienta Hashcat, posiblemente la herramienta más extendida y eficaz para este propósito, al alcance de cualquier persona interesada en el tema.

Para ello he decidido utilizar la versión 3.00 de la misma, ya que a partir de esta versión se deja de lado la separación entre ataques basados en la potencia de la CPU(antiguo Hashcat) y los ataques basados en la potencia de las tarjetas gráficas (HaschatOCL), para unir en una sola herramienta ambas opciones, aunque la mayor parte de los ataques que se explicarán en este artículo son válidos en versiones anteriores de esta herramienta.

Una de las tareas más importantes a la hora de crackear contraseñas cuando no disponemos de tiempo infinito (que suele ser bastante a menudo), es la planificación del propio ataque. Para ello, deberemos medir el tiempo que tenemos para el mismo, y en función de éste, limitar nuestras opciones de crackeo a aquellas tipologías de contraseña que creamos más probables de obtener en el tiempo que disponemos. Ésta no es una tarea sencilla, ya que la tipología de las contraseñas utilizadas puede depender de muchos factores entre los que se encuentra, por ejemplo, el país y el lenguaje de los usuarios de esas contraseñas o la edad media de los mismos, por lo que cuanta más información de contexto tengamos más podremos afinar en nuestra planificación.
[Read more…]

Vulnerabilidades en WordPress 4.7.1

WordPress es el sistema de gestión de contenidos o CMS más popular, usado para múltiples sitios webs, principalmente blogs. Cubre un 58.6 % de los sitios webs cuyo CMS es conocido, y un 27.4 % de todas las webs, según W3Techs. Recientemente en su actualización a 4.7.2 cubrió tres vulnerabilidades conocidas CVE-2017-5610, CVE-2017-5611 y CVE-2017-5612. Silenciosamente, también parcheó una vulnerabilidad descubierta por Sucuri en la API REST introducida en WordPress 4.7.0 que permitía a cualquier usuario inyectar contenido en cualquier post o página de WordPress. Esta vulnerabilidad presenta un nivel 9 de DREAD por la escalada de privilegios remota.

CVE-2017-5610

En wp-admin/includes/class-wp-press-this.php no existe restricción de visibilidad de la interfaz del usuario para la asignación de taxonomías y terms a los posts de WordPress. Por lo tanto, un usuario sin permisos para ello puede editar o añadir nuevos atributos a los posts. En la versión 4.7.1, al pulsar el botón Press it se ejecuta el código del PHP antes citado sin realizar comprobación alguna de los permisos del usuario actualmente conectado.
[Read more…]

Tendencias de malware. Enero 2017

Un mes más, desde el laboratorio de malware de S2 Grupo, queremos compartir con vosotros lo que se está cociendo en el mundo del malware. Recordad que en este tipo de entradas encontraremos amenazas conocidas, vistas en otras fuentes o analizadas directamente en nuestro laboratorio, pero el objetivo del post es conocer qué tipo de amenazas están activas.

A continuación mostramos un diagrama con la información recopilada este mes desde el laboratorio:


[Read more…]

Printesting: la seguridad de las impresoras también importa

Dentro de las redes corporativas, las impresoras y dispositivos multifunción a menudo son dejadas de lado cuando se habla de seguridad.

En muchas ocasiones, estos dispositivos pueden ser aprovechados por un insider o atacante para acceder a información confidencial que ha sido previamente escaneada, obtener listados de correos electrónicos e incluso llegar a obtener credenciales de usuarios.

En este post vamos a ver algunas pruebas de concepto identificadas durante diversos test de intrusión. A continuación vemos un dispositivo multifunción el cual no dispone de credenciales para acceder al portal web, si no ha sido configurado previamente.
[Read more…]

La CCI rusa (XII): el ecosistema de inteligencia. Brigadas web

Las conocidas como Brigadas Web (o equipo G) son grupos teóricamente ligados al gobierno ruso que participan en foros, redes sociales, blogs, webs informativas… para generar una imagen positiva de Rusia (y en concreto de Putin) en los medios digitales; según apuntan algunos rumores estos grupos están controlados por el propio FSB, aunque esto sea difícil de demostrar [1]. Uno de los casos más conocidos del uso de brigadas web para difundir esta información es el de los Trolls de Olgino, un grupo bastante numeroso de personas pagadas –siempre teóricamente- para promover las posturas rusas en temas de política nacional o internacional.

Los miembros de las brigadas web tienen definidas incluso directrices para elaborar sus comentarios y opiniones ([4]), que marcan por ejemplo el número de palabras mínimo de cada entrada o las pautas para pasar desapercibido en redes sociales, combinando opiniones políticas con otras intrascendentes acerca de aficiones o viajes; algo que parece perfectamente estudiado y orquestado y en lo que con toda probabilidad se invertirán grandes cantidades de dinero, dinero que quizás provenga de grupos afines al gobierno… o del propio gobierno.

Estas actividades de propaganda, en línea con el amplio concepto ruso de information warfare, son perfectamente coordinadas y se abordan mediante identidades digitales ficticias (sockpuppets); el objetivo de estos grupos no es sólo crear comentarios positivos, sino introducir ruido, ambientes agresivos en foros de discusión y, en definitiva, un ecosistema que por un lado evite críticas al gobierno ruso y por otro apoye sus posiciones internas o internacionales en temas políticamente delicados. Y esto se aborda tanto dentro como fuera de los medios rusos; incluso, siendo malpensados, en medios españoles existen perfiles que siempre participan en noticias relacionadas con Rusia o sus intereses y que, en un castellano pobre, defienden a ultranza las posturas rusas, igual que en ese castellano pobre participan esporádicamente en otros temas intrascendentes… Fijaos en los foros :) (ojo, seguramente también existirán los perfiles que las ataquen o que defiendan otras, pero desde luego los pro-rusos a mi me llaman la atención).

La existencia de las brigadas web es, como casi siempre en este mundo de la inteligencia y la guerra de información, hipotética, y de hecho existen esfuerzos tanto para demostrar su actividad como para achacarla a teorías de la conspiración ([2]); no obstante, diferentes filtraciones e investigaciones parecen (ojo: parecen) confirmar no sólo la existencia de estos grupos sino también su vinculación al gobierno. Su actividad puede ser considerada una muestra del putinismo del que en ocasiones se acusa a los servicios rusos: no elaboran inteligencia, sino la inteligencia que justifique a su gobierno y apoye sus acciones (algo de lo que recientemente se ha acusado también a servicios de otros países). Pero especialmente, las actividades de las brigadas web son una excelente muestra de la inclusión de las operaciones psicológicas o de desinformación en la guerra de información rusa, de la que ya hemos hablado con anterioridad y que caracteriza las estrategias de este país diferenciándolas en buena parte de las occidentales (no obstante otros actores, como los asociados al DAESH, sí tienen una estrategia de guerra de información global). El excelente manejo ruso de la información con determinados fines y su uso en ciertas operaciones puede ampliarse en [3]; una referencia más global, no focalizada exclusivamente en Rusia, es [1].

Referencias
[1] Ulrik Franke. Information operations on the Internet. A catalog of modi operandi. FOI. Marzo, 2013.
[2] Alexander Yusupovskiy. Conspiracy theory. Russian Journal. Abril, 2003.
[3] Peter Pomerantsev and Michael Weiss. The menace of unreality: how the Kremlin Weaponizes Information, Culture and Money. Institute of Modern Russia. Noviembre, 2014.
[4] Anna Polyanskaya, Andrei Krivov, Ivan Lomko. Virtual eye of the Big Brother. Vestnik online. Abril, 2003.