La CCI rusa (V): FSB

2000px-fsb-svg
Tal y como hemos indicado en posts anteriores, el FSB (Federal’nya Sluzhba Bezopasnosti) es el principal heredero del KGB y de la FAPSI; dirigido por el General de Ejército Alexander Bortnikov, su amplitud de atribuciones y su poder en Rusia vienen sin duda marcados por el propio Vladimir Putin, antiguo director del Servicio que al llegar a la Presidencia del país reforzó notablemente las capacidades del FSB –y su presupuesto-, así como por la presencia de antiguos miembros del Servicio en la totalidad de la sociedad rusa. El FSB no sólo trabaja en ámbitos directamente asociados a la inteligencia y contrainteligencia, sino que además llega a aspectos como la vigilancia social o electrónica.

En lo que respecta al ámbito ciber, el FSB posee un amplio abanico de atribuciones tanto técnicas como
normativas repartidas en tres grandes Direcciones: la 2ª Dirección (Directrices políticas, propaganda y desinformación… recordemos el concepto ruso de information warfare), la 8ª Dirección (Criptología y CERT gubernamental) y la 16ª Dirección (Vigilancia electrónica y actividades CNA y CNE). Aunque el FSB es un servicio dedicado a la inteligencia interior dispone de autorización para acciones de inteligencia exterior, teóricamente coordinadas con el SVR. Entre otros es responsable de la seguridad de la información a nivel federal, algo parecido a un cuerpo policial al uso o, al menos, a los Servicios de Información -con la denominación que corresponda en cada caso- de un cuerpo policial; en este ámbito posee atribuciones -y obviamente, capacidades- SIGINT operativas para la interceptación de comunicaciones en el Estado: desde 1995, tiene el derecho legalmente constituido de monitorizar líneas telefónicas, abrir correos y vigilar el tráfico de Internet ([1]). El FSB opera el sistema denominado SORM para dicho propósito, al que los proveedores de servicios de Internet rusos deben facilitar el trabajo desplegando capacidades que además deben pagar de su bolsillo; este sistema es operado por un grupo del FSB denominado inicialmente UKIB (Computer & Information Security Directorate), la Dirección R, heredera del KGB y focalizada especialmente en la lucha contra el crimen y el terrorismo en el ámbito ciber. El sucesor de esta Dirección es el Centro de Seguridad de la Información (CIS) del FSB, enmarcado en la Dirección de Contrainteligencia (SKR), la Segunda Dirección del FSB e identificado también como la Unidad Militar (Vch) 64829 o el Centro número 18. SORM, del que hablaremos en otros posts como ejemplo de “colaboración” de empresas con los servicios de inteligencia rusos, se ocupa, como lo hace principalmente el FSB, de la interceptación de datos en la “Internet Rusa”, donde el CIS es responsable de las acciones de vigilancia y contrainteligencia, también colaborando estrechamente con la Dirección K del Ministerio del Interior ruso, responsable de la lucha contra el cibercrimen ([2]).

A priori estas capacidades de vigilancia y contrainteligencia del CIS se deben focalizar en Rusia, sin impactar de forma directa en el exterior del país; no obstante, aunque el FSB y dentro de él el CIS estén focalizados en inteligencia interior, sus acciones pueden ser dirigidas con ese foco pero contra intereses rusos fuera de sus fronteras, incluyendo elementos considerados perturbadores según los criterios rusos (esto puede incluir el ataque a objetivos terroristas… o sencillamente políticos) e incluso con atribuciones policiales de investigación y persecución de dichos elementos.

El Centro para la Vigilancia Electrónica de las Comunicaciones (TsRRSS), identificado como la unidad 71330 del FSB y focalizado en ELINT, dispone de capacidades de espionaje electrónico y ciberespionaje (interceptación de comunicaciones, descifrado…); este Centro (el número 16) constituye hipotéticamente la principal capacidad ofensiva del FSB, incluyendo operaciones fuera de Rusia, frente a por ejemplo grupos como el CIS, descrito con anterioridad y focalizado especialmente en tareas defensivas y de vigilancia. Su estructura interna está clasificada, y entre sus responsabilidades se encuentran la operación y el procesamiento de las comunicaciones electrónicas.

El Centro de Comunicaciones Especiales y Protección de la Información (TsBISS) proporciona al FSB las capacidades de protección frente a ciberataques o intrusiones de terceros. De este Centro han partido iniciativas tan curiosas (o interesantes) como la solicitud de prohibición en Rusia de servicios como GMail, Hotmail o Skype, ya que su uso puede constituir una amenaza a la seguridad nacional, un comentario del responsable del Centro en 2011 que en su momento causó un gran revuelo en redes sociales pero que, mucho más interesante que el revuelo relativo a la privacidad y libertad de los usuarios, fue el momento en que se publicó, marcado por hechos tan trascendentes como la primavera árabe o las elecciones legislativas rusas.

Otro grupo interesante en el ámbito ciber dentro del FSB es el Centro de Seguridad de las Comunicaciones (CBS FSB, Vch 43753), enmarcado en la Octava Dirección del Servicio y responsable de la protección lógica de las comunicaciones gubernamentales mediante la acreditación de productos y la certificación de estándares de seguridad, una especie de equivalente a la Oficina de Certificación del CNI español. También en este sentido, el TSLSZ (traducido aproximadamente como Centro para el Licenciamiento, Certificación y Protección de Secretos de Estado) es el brazo del FSB encargado de habilitar a organizaciones en el manejo de información clasificada, en este caso algo similar a las atribuciones de la Oficina Nacional de Seguridad en el CNI.

Finalmente, y como grupo sin capacidades ofensivas, las actividades formativas en el ámbito ciber dentro del FSB son responsabilidad del Instituto de Criptografía, Telecomunicaciones e Informática (IKSI), en la Academia del Servicio, que forma especialistas en ciberseguridad no sólo para el FSB sino también para otros Servicios rusos… o para la industria.

Para tratar de resumir esta estructura, se muestra a continuación una tabla resumen de los principales grupos o centros directamente relacionados con SIGINT o CNO dependientes del FSB:

Centro Identificador Unidad Funciones
Center for Information Security FSB CIS 64829 SORM. Vigilancia y contrainteligencia
Center for Electronic Surveillance of Communications FSB TSRRSS 71330 Capacidad de ataque
Centre for the Security of Information and Special Communications TsBISS N/A Defensa frente a intrusiones extranjeras
Communications Security Center FSB CBS 43753 Acreditación de productos y sistemas
Center for Licensing, Certification and Protection of State Secrets FSB TSLSZ N/A Habilitaciones de seguridad
Institute of Cryptography, Telecommunications and Computer Science IKSI N/A Formación

Referencias
[1] Roland Heickerö. Industrial Espionage and Theft of Information. In Proceedings of the 14th European Conference on Cyber Warfare and Security. Nasser Abouzakhar (Ed.). University of Hertfordshire. Julio, 2015.
[2] Taia Global. Russian Federal Security Service (FSB) Internet Operations Against Ukraine. Taia Global, 2015.

Forensic CTF Writeup: Baud, James Baud (I)

La informática forense es una disciplina amplia y compleja, que requiere de conocimientos profundos y en muchos casos casi milimétricos de algunas áreas. Afortunadamente, de un tiempo a esta parte los retos forenses para afinar nuestras habilidades han aumentado, y a día de hoy tenemos una buena cantidad disponible de ellos para aprender, practicar y mejorar.
Aquí tenéis los últimos que han llegado a mis manos:

Con un día libre por delante, he decidido jugar un poco con el último. ¿Por qué? Porque simple y llanamente, Bond es mucho Bond y me ha picado la curiosidad :D
[Read more…]

La buena noticia que nos trae Yahoo

yahoo_logo_detailYahoo acaba de reconocer el robo de información relativa a más de 1000 millones de cuentas de sus clientes… en 2013. Sí, hace 3 años.

Ante esta situación caben diferentes interpretaciones: o bien a raíz del análisis del incidente que sufrieron en 2014 del que informaron en el mes de septiembre han extendido el análisis forense de lo ocurrido hacia atrás y han descubierto que en 2013 habían sufrido el robo de información más grande sufrido nunca por una única compañía, o bien ya lo sabían y han decidido informar de ello ahora antes de que la noticia trascendiera por otra fuente. Incluso se me ocurre una tercera posibilidad (y a lo mejor a alguno de ustedes incluso se le ocurre una cuarta): que haya sido una filtración malintencionada ahora que Verizon está formalizando una oferta de compra por Yahoo.
[Read more…]

La CCI rusa (IV): Un poco de historia: FAPSI

fapsiA la hora de hablar de Rusia en el ámbito de la ciberseguridad, o más concretamente en el del information warfare, debemos citar de forma obligatoria a la FAPSI (Federal Agency of Government Communication and Information), operativa entre 1991 y 2003 y considerada el equivalente ruso a la NSA estadounidense (Roland Heickerö. Emerging Cyber Threats and Russian Views on Information Warfare and Information Operations. FOI. Swedish Defence Research Agency. Marzo, 2010.), que heredó las atribuciones y capacidades de las 8ª (cifrado) y 16ª (descifrado e interceptación) Direcciones Generales del KGB. Entre sus funciones se encontraba la cifra (criptología y criptoanálisis), la interceptación de comunicaciones e, incluso, las capacidades de respuesta a incidentes a modo de CERT. En 2003 esta poderosa agencia fue disuelta por el gobierno ruso, posiblemente a causa de la corrupción, aunque también se apunta a que una agencia con más de 50.000 personas se estaba convirtiendo en un gran monstruo incontrolable, como en su momento era el KGB. Tras transformarse el Servicio de Información y Comunicaciones Especiales –una agencia heredera de la FAPSI que duró apenas cinco meses-, sus atribuciones fueron repartidas entre los cuatro grandes servicios rusos, el GRU y los derivados del KGB: SVR, FSB y FSO. Cada uno de estos servicios tiene atribuciones diferenciadas, aunque obviamente comparten capacidades, información, tácticas o intereses… O compiten entre ellos; de hecho, en su trabajo de mayo de 2016 Putin’s Hydra: Inside Russia’s Intelligence Services. European Council on Foreing Relations, Mark Galeotti nos presenta un curioso gráfico resumen de los roles de la comunidad de inteligencia rusa, del que seleccionamos a continuación sólo los servicios principales –al menos en nuestro ámbito ciber-:
[Read more…]

Kypass para iOS. ¿Están mis contraseñas seguras?

Todos somos conocedores del valor de nuestras credenciales o contraseñas, esas llaves que nos dan acceso a parte de nuestra vida digital. No es extraño encontrarse durante los procesos de pentesting los típicos documentos “.txt”, Excel o Word con todos los passwords de acceso a los sistemas TI. Es más, cuando parte del proceso de intrusión se focaliza en el departamento financiero es habitual ver como un señor director contable guarda todas las contraseñas de acceso a las cuentas bancarias en un fichero de texto plano, adjuntando para mayor disfrute una copia escaneada de la tarjeta de coordenadas (ver Barbarities I: Banca electrónica).

Es por eso que siempre se recomienda el uso de aplicaciones de gestión de contraseñas que permitan almacenar de forma segura las llaves del reino. En este punto entraría ya en juego seleccionar, según criterios de confiabilidad si no te la quieres auditar tú), qué aplicación debe ser la encargada de cifrar nuestra información confidencial. Son numerosas las herramientas (de pago o de software libre) disponibles en el mercado y una de ellas puede ser la popular Keepass bajo licencia GNU. Según su página Web, el cifrado de la base de datos se realiza con un algoritmo AES o Twofish con un tamaño de bloque de 128bits y una longitud de clave de 256 bits, seems good.

Dada la popularidad que ha tomado esta herramienta, han surgido una serie de ports para diferentes operativos y dispositivos que, aprovechando el tirón de esta, tratan de hacer su negocio.

keepass-ios

keepass-ios-2En especial nos vamos a centrar en la aplicación de pago para iOS Kypass, que por el módico precio de 6,99€, promete dotar de un nivel de seguridad similar a “Fort Knox” a nuestras contraseñas.

Llegados a este punto, ¿qué requerimientos de seguridad le exigiríamos a un software de este tipo? Por ejemplo, ¿le exigiríamos que no realizara conexiones a Internet de forma no cifrada? Como por ejemplo…

POST http://www.kyuran.be

Aparentemente, estas peticiones se realizan de forma semanal a la web de los desarrolladores de la aplicación (invito al lector a visitarla). Os preguntaréis: ¿Para qué? ¿Para comprobar la versión y saber si se ha de actualizar? ¿Esto no se debería hacer a través del AppStore?

Veamos un poco más en detalle la información que remite. Pese a que las peticiones son de tipo POST, como parámetros en la URL vemos lo siguiente (separado para mejor lectura).

http://www.kyuran.be:3128/iphone/api.php?
UIDeviceName=iPhone+de+XXX
bundle=be.kyuran.kypass2
token=b5bb9d8014a0f9b1d61e21e796d78dccdf1352f23cd32812f4850b878ae4944c
s=10.0.2
v=3.7+(2764)
cmd=join

¿Para qué necesita una aplicación de almacenamiento de contraseñas remitir a los desarrolladores información como el nombre del teléfono, el nombre del paquete, el identificador único del terminal, la versión del operativo o el comando que ha de ejecutar contra el servidor (en este caso join)?

Destacar que como payload POST no se ha identificado el envío de otro tipo información pero quién sabe qué otros comandos permitirá el parámetro “cmd=” al margen de “join”.

Concluyendo, y como se ha comentado al principio del artículo, uno no dispone de todo el tiempo del mundo para auditar cada software que utiliza y por lo tanto entra en juego la confiabilidad basada en: el feeling que te pueda dar el desarrollador, si el código es libre o no, comentarios o popularidad de la herramienta dentro del mundo de la seguridad, etc.

Desde mi punto de vista personal, dada la criticidad de este tipo de software y basándome en esa comentada confiabilidad, optaría por otras soluciones de almacenamiento de contraseñas.

Tendencias de malware. Noviembre 2016

Durante este pasado mes de noviembre hemos observado desde el laboratorio de malware de S2 Grupo distintas amenazas que queríamos compartir con vosotros. En este tipo de entradas encontraremos amenazas conocidas, vistas en otras fuentes o analizadas directamente en nuestro laboratorio, pero el objetivo del post es conocer qué tipo de amenazas están activas.

A continuación mostramos un diagrama con la información recopilada desde el laboratorio:

lab-malware-nov16

El primer caso que es necesario repasar es la intensa campaña de spam que hemos sufrido recientemente en el que nos llegaba un fichero adjunto comprimido, que contenía un archivo en formato JavaScript conocido como Nemucod. En caso de ser ejecutado, este instala en nuestro equipo una variante muy común del Ransomware Locky (amigo durante ya varios meses) en formato dll.
[Read more…]

La CCI rusa (III): la Comunidad

Sin duda, mentalmente mucha gente asocia la inteligencia o los servicios secretos rusos -para ser exactos, soviéticos- al KGB (Komitet gosudárstvennoy bezopásnosti, Comité para la Seguridad del Estado); lamentablemente para los seguidores de Bond, el KGB, el servicio secreto soviético-ruso por excelencia, fue desmantelado a principios de los años noventa por Mijail Gorbachev, seguramente por haberse convertido en un poderoso monstruo en cuanto a atribuciones, capacidades y conocimientos pero, en especial, por su supuesta implicación en el fallido golpe de estado de agosto de 1991. Su poder fue distribuido principalmente entre tres agencias diferenciadas: FSB (Servicio de Seguridad Federal), SVR (Servicio de Inteligencia Exterior) y FSO (Servicio de Protección Federal), que se unían al rival histórico del KGB, el GRU (Dirección General de Inteligencia), el servicio ruso de inteligencia militar que sobrevivió a la caída de la URSS (quizás por el apoyo al presidente soviético durante el golpe de estado, a diferencia del KGB). Las atribuciones SIGINT se focalizaron en una agencia denominada FAPSI, equivalente a la NSA estadounidense, desmantelada en 2003 y cuyo poder, como en su momento el del KGB, fue repartido entre los diferentes servicios rusos.

151px-emblema_kgb-svgTras el desmantelamiento de la FAPSI, los cuatro servicios anteriormente indicados conforman el grueso de la comunidad de inteligencia rusa desde el punto de vista ciber –al menos la oficial, como iremos viendo en esta serie de posts-. Una excelente descripción de esta comunidad de inteligencia, en lo que a seguridad de la información, SIGINT o CNO se refiere, puede encontrarse en el capítulo quince de la segunda edición del libro de Jeffrey Car Inside Cyber Warfare: Mapping the Cyber Underworld (ed. O’Reilly, 2011).

Para hacernos una idea del potencial de los servicios rusos es necesario hablar de su presupuesto; según fuentes abiertas (como los trabajos de Julian Cooper The Funding of the Power Agencies of the Russian State. The Journal of Power Institutions in Post-Soviet Societies. Issue 6. 2007, o The Funding of the Power Agencies of the Russian State: An Update, 2005 to 2014 and Beyond. The Journal of Power Institutions in Post-Soviet Societies. Issue 16, 2014), ya en 2013 el presupuesto de lo que los rusos denominan “Servicios de Seguridad” –concepto que incluye al FSO, FSB (excepto el Servicio de Fronteras) y SVR- superaba los 4.000 millones de euros; la distribución por servicio está clasificada, y obviamente el presupuesto del GRU está incluido en el correspondiente al Ministerio de Defensa ruso, con lo que es completamente desconocido. Este dinero se une a las más de 300.000 personas que trabajan –de nuevo, dato clasificado- en los diferentes servicios de inteligencia.

Para poder comparar estos datos con otros servicios, una curiosidad: el presupuesto correspondiente al CNI se estima en unos 240 millones de euros, diecisiete veces inferior al ruso, y su número de empleados en unas 2.500 personas; desde luego, las comparaciones son odiosas…

La Agencia Mundial Antidoping, en la mira de los hackers

La importancia de los sistemas de seguridad informáticos en el deporte quedó patente en los últimos meses, cuando la base de datos de la Agencia Mundial Antidoping (AMA) fue hackeada en varias ocasiones.

El primer ataque cibernético ocurrió durante los Juegos Olímpicos de Río de Janeiro, en agosto, cuando unos hackers accedieron a la cuenta de la atleta rusa Yuliya Stepanova. El segundo fue semanas después, cuando la AMA denunció que un grupo de hackers rusos, conocidos como “Fancy Bears“, accedieron a su sistema y filtraron información médica confidencial de algunos deportistas, entre ellos Rafael Nadal, Chris Froome, Bradley Wiggins, Venus Williams o Simone Biles.
Los “Fancy Bears” publicaron en su página web los nombres de numerosos atletas de primer nivel que recibieron por parte de la AMA exenciones de uso terapéutico, unas autorizaciones especiales que permiten a los deportistas consumir sustancias prohibidas durante un determinado periodo de tiempo después de una lesión física o con el objetivo de curar una enfermedad aguda o crónica.
La principal lacra del deporte en las últimas décadas es el doping. Normalmente conectado con escándalos de corrupción en los máximos organismos deportivos internacionales, el doping no es sólo una herramienta para ganar. Es una herramienta de poder.
[Read more…]

VolGUI: Interfaz gráfica de usuario para Volatility

Volatility es una herramienta software que permite hacer un estudio del contenido de la memoria RAM. Está formada por un conjunto de utilidades de código abierto implementadas en el lenguaje de programación Python con licencia GNU General Public License versión 2 permitiendo, de esta forma, leer su código fuente, aprender de él y ampliarlo. Es una herramienta de análisis muy completa y muy usada en el mundo de la informática forense, pero ésta también presenta una serie de “inconvenientes:

  • Para funcionar necesita una interfaz de línea de comandos por lo que su funcionamiento se vuelve menos intuitivo para el usuario ya que el analista ha de memorizar o consultar los comandos cada vez que quiera ejecutar sus funciones, y ha de escribirlas correctamente puesto que de lo contrario fallarán.
  • Volatility sólo muestra los resultados por pantalla, y estos no son almacenados de ninguna forma lo que presenta una serie de desventajas e inconvenientes. Por ejemplo, cada vez que el analista forense ejecuta una instrucción, se vuelve a procesar el resultado y si éste es muy complejo, provoca un mayor tiempo de espera para obtenerlo. Del mismo modo provoca que las búsquedas en los resultados obtenidos puedan ser complejas.

[Read more…]

Amenazas Persistentes Avanzadas

41huogc0srlDespués de muchos viajes y, por tanto, de mucho tiempo para escribir, me alegra poder decir que ha visto la luz Amenazas Persistentes Avanzadas, un pequeño libro donde se trata el tema que indica su título :)

NO es un libro técnico -ojalá-, al menos no mucho, sino una aproximación a las APT desde la óptica de eso que ahora estamos denominando ciberinteligencia, ciberespionaje o ciber-*, y que no es más que poner este prefijo a algo tan antiguo como la humanidad. En él se contextualizan las APT en el marco de los servicios de inteligencia o los grupos (ese gran debate de la atribución, algo casi imposible pero paradójicamente de lo que a todos nos encanta hablar durante horas) y se describen los elementos necesarios para orquestar un ataque, así como el ataque en sí, o al menos el ciclo de vida de la amenaza.
[Read more…]