– root@injetionsec:~#

Operação outubro vermelho: rede de espionagem cibernética em larga escala

30.10.2013 (4:06 pm) – Filed under: Noticias ::

Especialistas em segurança da Kaspersky Lab aparentemente descobriram um caso massivo de espionagem cibernética. Uma análise publicada nesta segunda-feira, afirma que redes de computadores em missões diplomáticas, governos e organizações do comércio, companhias de energia, instituições de pesquisa, aeroespacial e militares foram infiltradas por um tempo estimado de 5 anos.

Aparentemente uma infraestrutura bastante sofisticada habilitou crackers desconhecidos à acessar vários terabytes de informação geopolítica altamente confidencial (além de outras informações sigilosas) dos computadores de suas vítimas.

A Kaspersky também relatou que seus primeiros achados indicavam a existência de uma estrutura de espionagem, designada “Red October” (como o título do Filme: Outubro Vermelho), ou “Rocra”, em outubro passado. A investigação que se seguiu descobriu centenas de infecções em grandes instituições mundo afora. As organizações afetadas estão primariamente localizadas na Europa Oriental, Ásia Central e na antiga União Soviética, sendo os países mais afetados pela infecção sendo Rússia, seguida do Cazaquistão e Azerbaijão. O número de infecções encontrado na Europa Ocidental e América do Norte foi considerado baixo.

Ainda de acordo com a Kaspersky, a estrutura geral do Red October possui uma complexidade comparável ao do flame. Os crackers controlam suas redes de computadores infectados a partir de mais de 60 domínios diferentes e numerosos servidores localizados em vários países, mas principalmente da Alemanha e Rússia. Os servidores são, de acordo com a Kaspersky, organizados em uma cadeia com proxies conectados a servidores do tipo C&C (Command-and-Control) na intenção de impedir a descoberta da localização dos pontos centrais de controle. Os dados de registro para os domínios C&C e demais informações indicam que os ataques tem acontecido desde maio do ano de 2007. O sistema aparentemente continua ativo e os dados continuam a ser enviados para os servidores C&C.

> O malware

O malware descoberto no sistema é similarmente complexo e os especialistas identificaram mais de 1000 arquivos, que somam por volta de 30 categorias de módulos pertencentes ao mesmo malware. Sua estrutura lógica-funcional permite aos crackers terem total vantagem das infecções. Assim como o ataque às estações de trabalho, os módulos do malware são capazes de roubar dados de dispositivos móveis e bisbilhotar componentes de rede e servidores FTP locais. Isso permite que os e-mails das vítimas possam ser acessados tanto de forma local, quanto via servidores POP ou IMAP. O malware também é capaz de roubar arquivos, incluindo aqueles que já haviam sido apagados do sistema, como também de drives USB. Aparentemente o Red October utiliza seu próprio protocolo proprietário para recuperar esses arquivos em disco.

> Técnica

Aparentemente os crackers tem utilizado em primeira instância técnicas de phishing para iniciar as infecções. São enviados e-mails para as vítimas selecionadas, sempre contendo anexos infectados, sendo estes anexos projetados para serem de máximo interesse das vítimas. Após ter sucesso com a infecção do sistema através do componente principal do malware, outros módulos com propósitos específicos (como infectar os smartphones das vítimas) são silenciosamente baixados dos servidores do tipo C&C.

Em segunda instância, os criminosos também buscam explorar vulnerabilidades de segurança no Microsoft Word, Microsoft Excel e Adobe Reader para infectar os computadores das vítimas. A análise da Kaspersky também afirma que muitas das informações obtidas das redes infiltradas são sistematicamente recolhidas e utilizadas nos ataques subsequentes. Os espiões digitais parecem ter interesse particular nos arquivos com extensão .acid, criados pelo programa Acid Cryptofiler. De acordo com a Kaspersky, essa é uma aplicação de criptografia utilizada por diversas organizações importantes, incluindo a União Europeia e OTAN (Organização do Tratado do Atlântico Norte).

> Envolvidos

A identidade dos envolvidos nessa mega-operação de espionagem ainda não foi descoberta. A equipe da Kaspersky estima a possibilidade dessa operação estar sendo financiada por apenas um único estado soberano. De acordo com análises linguísticas do código, aparentemente os módulos desse malware foram desenvolvidos por crackers russos. Ainda de acordo com essas análises, o sistema parece ter sido desenvolvido do zero e não está sendo utilizado em nenhum outro caso de espionagem cibernética.

Fonte: Heise

Garoto de 12 anos hackeia sites .gov para o Anonymous em troca de games

30.10.2013 (3:49 pm) – Filed under: Noticias ::

Um garoto de 12 anos se declarou culpado por uma série de ataques a vários sites do governo e da polícia do Canadá em nome do grupo de hackers Anonymous. As informações são do Toronto Sun.

O menino, que mora na cidade de Quebec, disse que os ataques não eram motivados por questões de política, mas sim porque, após invadir e conseguir informações confidenciais do governo, o adolescente as trocava por jogos de videogame com o Anonymous.

Segundo as autoridades locais, o garoto causou um prejuízo de US$ 60 mil. Páginas oficiais, como da Polícia de Montreal, do Instituto de Saúde Pública de Quebec e do governo chileno foram hackeadas pelo jovem. Alguns desses sites chegaram a ficar fora do ar por até dois dias.

O canadense, cujo nome não foi revelado, será condenado em dezembro. Ele afirmou gostar de computadores desde os nove anos de idade, quando começou a provocar a queda de alguns sites e informações acessadas por usuários de administradores de empresas. “Hackear é fácil, mas não vá muito adiante senão eles podem encontrar você”, disse o garoto

Fonte: Canaltech

Child Pornography & Pericia Forence

30.10.2013 (11:39 am) – Filed under: Criptografia ::

 

Cada dia uma enorme quantidade de imagens,videos são enviados e transferidos on-line. A grande maioria dessas imagens são inocente, mas muitas vezes é importante rastrear imagens específicas para tudo,para combater a pornografia infantil.

Hoje em dia, o hash e de extrema importancia para pericia forence,principalmente para descoberta de informações pornograficas,onde existe diversas ferramentas que fazem buscas de conteúdos que indiquem a presença de material.

Principais Algoritmos Utilizados
MD5
SHA-1

Comparação de hash no linux podemos usar o comando abaixo:

teste@debian:~/Imagens$ md5sum -b 2013-08-03_imagem.jpg
67de446d72632d3f6bc131fa391d4897 *2013-08-03_imagem.jpg

A pornografia infantil pode flutuar em torno da Internet, durante anos, as mesmas imagens aparecendo uma e outra vez.
O identificador matemático (hash), que é único em cada arquivo digital, seja ele um texto ou uma imagem,a fim de assegurar a sua integridade e autenticidade.Com isso a partir de uma base de dados com os identificadores de imagens de pornografia infantil comparam com outras milhares de arquivos ilegais,

Algum Pontos

> Mesmo a menor das alterações em uma imagem  o re-dimensionamento, re-compressão, ou até mesmo editar os metadados – irá produzir uma imagem com um hash diferente. Como resultado, hashing clássicos (por exemplo, MD5) não é muito eficaz na busca de imagens on-line, pois as imagens são rotineiramente modificado (às vezes até mesmo pelo seu provedor de serviço eletrônico). Hashing robusto aborda a fragilidade de hashing clássicos relaxando o provability matemática de exclusividade em troca de estabilidade contra mudanças típicas de imagem, tais como redimensionamento, re-compressão, mudar de cor, etc

> A unica limitação desse método é que ele detecta apenas arquivos já conhecidos na base de dados.

O que esta mudando

O  Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC) tem uma tecnologia de hashing robusto que permite que os provedores de serviços eletrônicos (ESP)  localizar, remover e denunciar a presença de pornografia infantil (ou qualquer outro ilegal conteúdo) em suas redes (e-mail, nuvem, redes sociais, etc.)

Esta tecnologia extrai uma assinatura numérica a partir de uma imagem que é, então, corresponde a um banco de dados de imagens conhecidas de pornografia infantil fornecidos pela NCMEC. Esta tecnologia, denominada PhotoDNA , tem provado ser altamente distinta, altamente estável e extremamente eficiente para calcular. A assinatura pode ser calculado em cerca de 2 milissegundos e estimamos que a probabilidade de duas imagens diferentes com assinaturas semelhantes é menos do que 1 em 10 bilhões. Esta tecnologia está sendo executado na Microsoft e redes do Facebook e mantém a promessa de perturbar significativamente o comércio mundial de pornografia infantil. PhotoDNA também pode ser usado por um analista forense para procurar automaticamente um disco apreendido por qualquer pornografia infantil conhecido. Esta abordagem tem a vantagem de que pode procurar por imagens específicas, respeitando a privacidade do usuário – é impossível inverter um valor de hash e inferir nada sobre o conteúdo de uma imagem.

Uma técnica eficiente e o  Hashing Robust  para encontrar um conteúdo específico on-line,quaisquer dados – imagens, áudio, vídeo, executáveis ​​binários, etc – pode ser desordenado e, em seguida, procurar. O benefício  é que ele é resistente a pequenas modificações feitas nos dados subjacentes que poderiam obscurecer pesquisa clássico hash-based.

Sobre Peritos 

Lembrando que nem mesmo os peritos em uma cena propria podem armazenar as provas de pornografia em computadores,pen drives,midias e etc,poderão ser penalizados e ir para cadeia em armazenar esses arquivos, a unica coisa que eles devem e podem fazer e o armazenamento das hash do arquivo.

 

Fico por aqui galera

 

Estudo mostra que 83% das empresas executam Linux em seus servidores

30.10.2013 (11:11 am) – Filed under: Linux ::

O sistema operacional Linux atingiu níveis sem precedentes de implementação em ambientes corporativos, de acordo com um estudo recente encomendado pela empresa SUSE. As principais razões para a adoção do Linux incluem baixo custo total de propriedade (TCO, na sigla em inglês), maior desempenho e o desejo dos clientes de evitar a dependência de fornecedores.

Quase 22 anos após sua introdução no mercado, o Linux é hoje um software amplamente aceito e considerado seguro pela maioria dos ambientes de servidores corporativos. O estudo apontou que 83% dos entrevistados estão rodando Linux em seus servidores, e mais de 40% estão usando Linux como seu sistema operacional ou como uma das suas principais plataformas.

As aplicações mais populares executadas em Linux são banco de dados e inteligência de negócio, cada uma delas representando 17% do total. Servidores web (14%), sistemas de CRM (12%), armazenamento de dados (12%) e aplicativos personalizados/verticais (8%) também se destacam entre os mais executados.

Quase 60% dos participantes da pesquisa concordam que mudar para plataformas de software livre como o Linux garantirá que as suas organizações evitem a dependência de fornecedores. “É evidente que o Linux continuou a amadurecer tanto como uma base para nuvens em grande escala, quanto como um forte concorrente para o tipo de cargas de trabalho empresariais que anteriormente estavam confortáveis apenas em sistemas RISC/UNIX ou grandes sistemas Microsoft Server”, disse Richard Fichera, vice-presidente e analista principal da Forrester Research.

Para ajudar a impulsionar ainda mais a presença do Linux em ambientes corporativos, a IBM anunciou esta semana que vai destinar um total de US$ 1 bilhão para convencer seus clientes a usar o sistema operacional. A IBM tem sido uma das maiores defensoras do Linux, tanto que essa não será a primeira vez que a empresa destina essa mesma quantia para promover o software open source.

O montante da empresa deve ser destinado a projetos que ajudem os usuários dos microprocessadores IBM Power a migrar para o Linux. Uma das ações planejadas é uma “nuvem de desenvolvimento”, uma instalação de servidores Power operada pela IBM, onde os clientes poderão usá-la gratuitamente para testar aplicações Linux.

Fonte: CorporateCanaltech.