lunes, 26 de septiembre de 2011

MySQL.com comprometido y sirviendo malware


Mysql.com es de nuevo golpeado. Su sitio web ha sido comprometido mediante una inyección javascript (1).

El código malicioso está ofuscado y contiene un iFrame que redirecciona a los visitantes a un servidor en Alemania (2), que a su vez nos lleva a otro site donde se encuentra un exploit pack BlackHole (3).
1. http://mysql.com/common/js/s_code_remote.js?ver=20091011
2. http://falosfax.in/info/in.cgi?5&ab_iframe=1&ab_badtraffic=1&antibot_hash=489613682&ur=1&HTTP_REFERER=http://mysql.com/
3. http://truruhfhqnviaosdpruejeslsuy.cx.cc/main.php

Se trata de un Drive-by-Download donde el usuario puede infectarse con sólo visitar la página, sin necesidad de hacer clic en ningún sitio. De momento se desconoce el tipo de malware cuya tasa de detección todavía es realmente baja (un 9% en Virustotal).

También se desconoce la identidad de los atacantes, aunque en un foro underground ruso un usuario con nick ‘sourcec0de’ vende accesos a algunos de los servidores de mysql.com y sus subdominios.

Permaneceremos atentos para obtener más información al respecto. Mientras tanto, se recomienda no visitar la página de mysql.com hasta que se corrija definitivamente.
 
Fuente: http://hackplayers.blogspot.com/2011/09/mysqlcom-comprometido-y-sirviendo.html

SSL/TLS ya no tan seguros

SSL (Secure Socket Layer) se encuentra en la pila OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP, SMTP, etc. Proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico.



SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Aunque pueda proporcionar seguridad a cualquier protocolo que use conexiones de confianza (tal como TCP), se usa en la mayoría de los casos junto a HTTP para formar HTTPS. HTTPS es usado para asegurar páginas World Wide Web para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos.

Lo anterior es simplemente algo de información técnica, para mostrar la importancia que tiene actualmente este protocolo en la Web. Gracias a SSL existe HTTPS y gracias a HTTPS es que “tenemos conexiones seguras” y podemos mandar datos por la red sin el peligro de que sean capturados, sitios Web como Gmail, Hotmail, Facebook, Twitter, Amazon, eBay, Paypal entre muchos otros se encuentran (encontraban) a salvo gracias a HTTPS.

Thai Duong y Juliano Rizzo son los responsables de haber vencido las resistencias del protocolo SSL/TLS demostrando en primer lugar cómo podían superar la seguridad de PayPal.

Rizzo y Duong mostrarán BEAST (Browser Exploit Against SSL/TLS) en la conferencia ekoparty esta semana en Argentina. ”Describiremos una aplicación atacante que permite a un adversario de manera eficiente descifrar y obtener los tokens de autenticación y cookies de peticiones HTTPS. Nuestro exploit viola una vulnerabilidad presente en la implementación de SSL/TLS de los principales navegadores weben el momento de la escritura”.




De este modo el secreto de los datos que intercambiamos en Internet los usuarios con los proveedores que nos facilita correo electrónico, acceso a redes sociales o transacciones comerciales queda en entredicho. Al parecer el problema tiene que ver con SSL/TLS (Transport Layer Security) que permite este acceso no autorizado a los datos protegidos.

El problema se complica porque TLS 1.1 y 1.2 no son compatibles con ningún navegador actualmente y los sitios web no quieren actualizar desde 1.0 para no perder a sus visitantes.

Trabajan en una nueva herramienta para hacer Jailbreak


 

Sin duda alguna el móvil inteligente de Apple, el tan conocido y exitoso iPhone, cuenta con un gran número de funciones y posibilidades, solamente limitado por algunas restricciones de fábrica, las cuales ya pueden ser ignoradas gracias a la magia del Jailbreak.

El Jailbreak consiste en liberar el iPhone y aprovechar todas sus posibilidades a fondo. Existen varias maneras de realizar esto, gracias a varios programas creados por diferentes grupos de desarrolladores, tales como Redsn0w y JailbreakMe por mencionar algunos, pero el día de hoy ha llegado la noticia de parte de un conocido hacker especializado en iOS de que está trabajando en una nueva herramienta para realizar Jailbreak.

Este es Semaphore, quien es el creador de una de las herramientas más conocidas para guardar los registros SHSH del iPhone, TinyUmbrella. Su nuevo proyecto tiene por nombre TinyPwn, y en este planea incluir el código de LimeRa1n, creado por otro hacker conocido como GeoHot, por lo cual se supone que serviría para realizar Jailbreak además de su anunciada función de instalar firmwares en los iDevices sin necesidad de pasar por iTunes.

Fuente: http://www.chullohack.com/2011/09/26/trabajan-en-una-nueva-herramienta-para-hacer-jailbreak/?utm_source=rss&utm_medium=rss&utm_campaign=trabajan-en-una-nueva-herramienta-para-hacer-jailbreak

Los residuos informáticos pueden poner en peligro nuestra privacidad



Según la cadena Australiana SBS, los contenedores con residuos de ordenadores que llegan a África pueden ser empleados para el robo de datos personales que todavía contengan sus discos duros, un problema que tiene millones de víctimas potenciales en todo el mundo.

Lo cierto es que las leyes sobre los residuos de hardware son laxas y permiten que cualquiera pueda acceder a la información que no se haya borrado en esos equipos, de forma que se podría robar la identidad del antiguo dueño.

La noticia aparecida en Australia explica que para los habitantes de países como Ghana es relativamente sencillo acceder a los datos almacenados en los discos duros que llegan a sus cementerios de ordenadores.

Eso sí, el problema no parece exclusivo de Australia si no algo global, ya que cada año se producen 40 millones de toneladas de residuos informáticos en todo el mundo.
Según el doctor suizo Mathias Schluep, miembro de EMPA (Laboratorios Federales Suizos de Investigación y Ensayo de Materiales), Europa no está haciendo lo suficiente para asegurarse de que los discos duros de los ordenadores sean destruidos.

En ese sentido, el experto cree que las empresas que se dedican a recoger los residuos informáticos deberían dar a los usuarios la posibilidad de decidir si desean que esos componentes sean destruidos o reutilizados en países pobres.

Así, en caso de que los usuarios quisieran donar esos equipos, tendrían la oportunidad de borrar los datos de sus discos duros y así evitar posibles accesos a los mismos con intenciones fraudulentas.

sábado, 24 de septiembre de 2011

Troyano disfrazado de PDF ataca Mac OS X

Investigadores de la firma de seguridad informática F-Secure descubrieron un troyano que ataca el sistema operativo de Apple, el Mac OS X, presentado como un archivo PDF, el cual pretende  engañar a los usuarios a descargarlo, al más puro estilo de los malware para Windows.

El troyano detectado es el “Trojan-Dropper:OSX/Revir.A” y empieza colocando un archivo PDF incrustado en su cuerpo.


Al ejecutarse, el malware instala una “puerta trasera” en el sistema denominada “BackDoor:OSX/Imuler.A”, asimismo descarga el archivo PDF, que contiene declaraciones políticas en chino, cuya única función es distraer al usuario y evitar que se dé cuenta de la actividad sospechosa, informó F-Secure.

El servidor no es capaz de ponerse en contacto con el malware, sin embargo, los investigadores descubrieron que el troyano trabaja por sí solo al momento en que es instalado en el equipo de la víctima.
El experto en seguridad Topher Kessler, mencionó en el blog de CNET el procedimiento para detectar el malware en caso de no contar con un antivirus.

Un fallo de última hora en la pantalla podría retrasar la llegada del iPhone 5

 
Suministradores de componentes asiáticos aseguran que parte de los primeros envíos del flamante iPhone 5 podrían no estar listos para la fecha prevista debido a un defecto conocido como “burbuja” que estaría afectando a las pantallas.

Por el momento se trata de un mero rumor que procede de la industria taiwanesa y que ha sido recogido por el diario DigiTimes.

Según esta información, el fabricante de paneles Wintek estaría tratando de solucionar a contrarreloj un fallo en la pantalla del iPhone 5 que obligaría a la firma de Cupertino a retrasar la fecha de llegada al mercado de su nuevo smartphone.

Estas mismas fuentes explican que el defecto se conoce como “burbuja” y es difícil de solventar, sobre todo si como en este caso el fallo no se detecta durante el proceso de laminación de los paneles sino en el montaje.

Al parecer, este defecto sólo ha afectado a los paneles fabricados por Wintek, que representan entre un 20% y un 25% del total, mientras que la firma TPK Holding se encarga de producir entre un 60% y un 65% de las pantallas y Chimei Innolux el resto.

De ser cierto este rumor Apple podría retrasar la llegada del iPhone 5 a determinados mercados. La compañía de Cupertino aún no ha anunciado la fecha de presentación de su nuevo teléfono, pero personas cercanas han confirmado que será el 4 de octubre cuando el iPhone 5 vea la luz y algunas semanas más tarde cuando llegue a las tiendas.

Fuente: http://www.theinquirer.es/2011/09/23/un-fallo-de-ultima-hora-en-la-pantalla-podria-retrasar-la-llegada-del-iphone-5.html

Una fiscal investiga iTunes tras una compra con su tarjeta robada

La Fiscal General de Massachusetts (EE.UU.), Martha Coakley, ha anunciado que investigará si la política de admisión de datos de tarjetas de crédito de iTunes respeta las reglas de su Estado. Coakley denuncia que se puedan usar datos de tarjetas robadas o la suplantación de la identidad en el servicio sin que Apple lo impida, y quiere comprobar la legalidad de esa acción. Martha Coakley ha decido investigar iTunes después de sufrir un uso fraudulento de su cuenta bancaria en la tienda de Apple.

La Fiscal General de Massachussetts fue víctima del robo de datos de su tarjeta de crédito. Con los datos, los ladrones acudieron a iTunes para realizar compras a cargo de la tarjeta de Coakley. La Fiscal ha denunciado que el servicio de iTunes permita la utilización de datos robados. Según informa el blog de Sophos Naked Security, Martha Coakley ha asegurado que su departamento investigará si iTunes tiene responsabilidad en este tipo de casos y si las políticas de la compañía y su servicio respetan las normas estatales. Los usuarios que quieren realizar compras en iTunes pueden introducir los datos de una tarjeta. El sistema solicita los dígitos que identifican la tarjeta y los números de control. Al ser un sistema online, la validación de la identidad se realiza con los dígitos de control, por lo que el sistema no detecta anomalías a no ser que la tarjeta esté desactivada.

En el portal Naked Security explican que la iniciativa legal de la Fiscal General de Massachusetts seguramente no encuentre fallos en el servicio. Apple se limita a registrar los datos facilitados, pero no es responsable de las tarjetas que usan los usuarios. En este sentido, el mejor mecanismo para que los usuarios se protejan en casos de robo de sus datos es la cancelación de las tarjetas e informar a las autoridades de cualquier movimiento inusual en sus cuentas.

Fuente: http://www.elpais.com/articulo/tecnologia/fiscal/investiga/iTunes/compra/tarjeta/robada/elpeputec/20110923elpeputec_6/Tes

JailOwnMe o cómo mutar JailbreakMe 3.0 y meter una shell

Cuando se publicó JailbreakMe 3.0 insistíamos en la necesidad de instalar cuanto antes PDF Patcher 2.0, un parche que cerraba los bugs explotados por Comex, y que fueron premieados en BlackHat 2010, para liberar el terminal de Apple. Nos basábamos en que cualquiera podría descargarse los documentos PDF que se utilizaban y modificarlos para ejecutar otras cosas menos apetecibles para el usuario.

Figura 1: Los exploits en PDF indexados en Google

José Selvi, investigador español de Pentester.es hizo una demostración de esto en la pasada NoCONname 2011, en una charla en la que explicaba como hacer debugging de payloads para conseguir modificar el comportamiento de un exploit a gusto de cada uno. Para ello, mediante la manipulación de los exploits de JailbreakME 3.0 creo JailOwnMe, un exploit para instalar en el dispositivo "otras cosas". En el siguiente vídeo tenéis un ejemplo de como funciona este caso en el que se instala un payload que abre una shell reversa.

Por último, nos gustaría recordaros que, en el momento en que sale un parche o un exploit, las técnicas de ingeniería inversa de hoy en día, permite a los buenos exploiters hacer nuevos exploits de ataque, por lo que es necesario tomar precauciones lo antes posible.
 

Cómo afecta la Línea de Tiempo de Facebook a tu privacidad


Crédito Facecrooks
Usuarios de Facebook sujétense de sus asientos, porque todo lo que estamos viendo en Facebook es completamente diferente a los “cambios geniales” que durante la Conferencia F8 Zuckerberg y compañía habían dicho que implementarían. Los cambios en el flujo de noticias y la manera de publicarlas son algo de lo que muchos se han quejado, y esto apenas es el prólogo. La verdadera historia está a punto de comenzar.

Facebook está por introducir una nueva característica llamada “Línea de Tiempo” (Timeline) y es un elemento de cambio real en tanto qué cantidad de información compartida está involucrada.

A decir del blog de Facebook: “Imagina si existiera una manera sencilla para redescubrir las cosas que has compartido, así como almacenar todos tus mejores momentos en un solo lugar”.
Bien, como Facebook lo diría, no necesitamos imaginar más. Sólo nos queda esperar unas cuantas semanas y estar a la expectativa de nuestra “propia Timeline”.

La premisa de la nueva característica es muy simple: Nos brinda un espacio para guardar todos los momentos importantes que consideremos de nuestra vida. La forma en que Facebook opera en este momento, entierra todas nuestras publicaciones con el paso del tiempo, sin importar qué tan relevantes sean.