2018-05-21

Un grupo de 'hackers' crea aplicaciones en Google Play para rastrear desertores

Según advierte la compañía McAfee, el grupo de hackers Sun Team estaría detrás de la propagación de 'malware' en aplicaciones de Google Play para rastrear a desertores de Corea del Norte y sus contactos.


Investigadores de la compañía McAfee Labs han descubierto que un completo escuadrón de hackers de Corea del Norte habría utilizado aplicaciones con malware en la Google Play Store para localizar a desertores que abandonaron Corea del Norte. Una vez que el malware es descargado y se instala en los dispositivos, procede con la copia de contactos, fotos y mensajes de texto del dispositivo de la víctima y los envía al grupo de piratas informáticos de Corea del Norte. Se trata de tres aplicaciones infectadas, dos de ellas relacionadas con la seguridad del dispositivo, las cuales se denominan AppLockFree y Fast AppLock, y una tercera que ofrece información relacionada con los ingredientes de la comida.

Los medios surcoreanos ya informaron el pasado mes de enero a los piratas informáticos que utilizaban la aplicación de mensajería KakaoTalk y falsas cuentas de Facebook para enviar objetivos a los enlaces URL Goo.gl de Google, los cuales llevaron a las víctimas a aplicaciones de cebos que podrían ser de interés para desertores y periodistas norcoreanos. Estos incluyen "Ore por Corea del Norte" y una aplicación de atención médica llamada "Asistente de Sangre".

Los analistas de la compañía McAfee que investigan los informes que descubrieron una carpeta en las cuentas de Dropbox y Yandex llamada "Sun Team Folder", lo que les lleva a la llamada del grupo "Sun Team". Después de que el ataque fuese descubierto, se alentó a los aspirantes a desertores a instalar solo aplicaciones de Android de Google Play.

Según McAfee , el mismo grupo ahora habría actuado valiéndose de la tienda de aplicaciones Google Play para engañar a las víctimas para que instalaran aplicaciones maliciosas. Los atacantes todavía usan cuentas falsas de Facebook para propagar enlaces, pero en lugar de llevar a las víctimas a un sitio web al azar, las víctimas se dirigen a una parte oficial de Google Play.

La pasada semana, nos hacíamos eco de la noticia que la red social Facebook, habría eliminado más de 583 millones de cuentas identificadas como falsas de su plataforma a lo largo del primer trimestre del año. Facebook dice que 200 aplicaciones también fueron suspendidas tras el informe que revela que 3 millones de usuarios se vieron afectados por otra aplicación de captura de información. La técnica explota una función diseñada para ayudar a los desarrolladores de Android a lanzar aplicaciones beta en Google Play para que los usuarios puedan indicar sus comentarios.

Google eliminó las aplicaciones tras recibir una notificación de McAfee. Si bien, cada una de las tres aplicaciones solo tenía 100 descargas, los desertores de Corea del Norte que instalaron las aplicaciones maliciosas habrían enviado automáticamente solicitudes de instalación a sus contactos, lo que podría brindar al atacante una idea de sus conexiones.

Enlace | CSO Computer World

2018-04-30

Inscripciones abiertas para el evento h4ck3d 2018

Los días 15 y 16 de Mayo del 2018, vamos a estar celebrando h4ck3d Security Conference 2018.

Figura 1: evento h4ck3d 2018

Un evento sobre Ciberseguridad, organizado por la empresa Securetia y la Universidad de Palermo.

Vamos a tener varias exposiciones de gran nivel. La participación es totalmente gratuita, simplemente requiere la inscripción en la web del evento, la cual es la siguiente:

https://www.h4ck3d.org

h4ck3d 2018


Día 1 (Martes 15 de Mayo)

10:00 | Registración y Apertura del Evento


10:30 | Ciberseguridad - Una Visión Estratégica

Expositores: Enrique LarrieuLet / Héctor Calderazzi

11:20 | Break


11:35 | Gestión de la Seguridad en 2018 ¿Drama o Comedia?

Expositor: Marcela Meyorin Lorenzo

12:25 | Panel de Ciberseguridad en Instituciones Financieras

Panelistas: Diego Esteve / Pablo Sarubbi / Claudio Colace

13:30 | Almuerzo


14:30 | Firma Digital - Uso y Alcances Legales

Expositor: Gerardo Dionofrio

15:20 | Servicios de Ciberseguridad de Alto Rendimiento

Expositor: Fabian Martinez Portantier

16:00 | Break


16:15 | El Desafío de Entrenar Especialistas para un CSIRT

Expositor: Juan Bosoms

17:00 | Security StrateSHIT - Si No Cambiamos, Nos Cambian

Panelistas: Oscar Schmitz / Ulises Kandiko / Daniel Piazza / Pablo Huerta / Mario Cammisa

18:00 | Cierre Día 1


Día 2 (Miércoles 16 de Mayo)

10:00 | Registración y Apertura Día 2


10:30 | Forzando Brutalmente MD5

Expositor: Carlos Pantelides

11:20 | Break


11:20 | Blockchain - Problemática Latente

Expositor: Javier Vallejos Martínez

12:25 | Abusando de Tecnologías Operacionales

Expositores: Ezequiel Fernandez / Bertin Jose

13:15 | Almuerzo


14:15 | Exominería de Criptomonedas

Expositor: Eric Balderrama

15:05 | HTTP CSP: Errores Comunes y Lecciones Aprendidas

Expositor: Maximiliano Soler

15:45 | Break


16:00 | De Zombies a Granjas de Minería: Radiografía de Ataques Digitales

Expositora: Denise Giusto

16:50 | Demo de Herramientas de Seguridad

Expositores: Varios

17:45 | Cierre del Evento y Sorteos


No dejen de inscribirse y participar de este interesante evento de capacitación y de entender un poco más como estamos enfrentando la ciberseguridad.

Saludos!

Informes e Inscripciones | h4ck3d Security Conference 2018

2018-04-24

Recibir un ataque, es una cuestión de tiempo

Recibir un ataque en algún servicio expuesto en Internet sobre sobre un servidor al cuál tenemos acceso, es solo una cuestión de tiempo.


Independientemente de cuál sea el servicio o incluso done se encuentre alojado, por A o por B, hoy o mañana, va a ser atacado, quizás por algún ciberdelincuente o quizás por alguna herramienta (robot) pero lo cierto es que intentarán buscar más información o apoderarse del error.

La imagen que les compartí, no corresponde a ningún Honeypot, es una web en WordPress con algunas visitas diarias y que gracias al uso de la herramienta goaccess nos permite visualizar el archivo Log de Apache2 mucho más intuitivo.

Si fueron observadores, notaron que existen varias peticiones con resultado 404 buscando algunos archivos muy interesante.

Recuerden: Su servicio puede ser muy popular, alcanzar muchas visitas, o algo simple y solo con algunas visualizaciones. Pero lo cierto es que recibir un ataque, es una cuestión de tiempo.

Saludos.

2018-04-16

Administrando #Docker con Portainer.io

Estás iniciando en #Docker y te resulta muy complicado? A todos, de alguna u otra manera pasamos por esto. Nuevas plataformas, nuevas tecnologías, muchos comandos en la consola, y aunque muchas veces no parezca, claro que es complejo y complicado de entender a la primera.

Navegando un poco por la web, encontré una excelente herramienta de Administración y Despliegue para Docker llamado Portainer.io

Figura 1: Administrando Docker con Portainer.io

Portainer.io es un Dashboard Web que permite realizar la administración, monitoreo y despliegue para contenedores Docker con la facilidad de no tener que recordad la secuencia de comandos para cada actividad.

Portainer.io se encuentra publicado en Docker Hub y está disponible para que comencemos a trabajar de la siguiente forma:

$ docker volume create portainer_data

$ docker run -d -p 9000:9000 -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer

De esta manera, lo que hacemos es descargar la imagen desde Docker Hub y habilitar el puerto 9000 para ingresar a su administración.

Una vez allí, vamos a encontrar los estados de cada contenedor, sus archivos Logs en tiempo real, un acceso directo a su consola de administración.

Ademas, desde Portainer.io es posible realizar la administración de las redes, imagenes, volúmenes y una colección de templates disponibles para realizar el despliegue de forma simple.

Figura 2: Administración de Templates en Portainer.io

No dejen de probar esta excelente herramienta de administración para iniciar rápidamente en el universo Docker.

Saludos!

Enlace | Portainer.io

Entradas populares