Concurso Mejor trabajo periodístico en seguridad informática para Latinoamérica

Se abre la segunda edición del concurso para profesionales del periodismo tecnológico en el que se premia al mejor trabajo en seguridad informática con un viaje al CeBIT 2010 a realizarse en la ciudad de Hannover, Alemania, según anuncia la compañía de seguridad informática ESET.

El concurso Mejor trabajo periodístico en seguridad informática abre sus puertas para toda América Latina el 13 de agosto, invitando a que profesionales del periodismo especializado en tecnología, presenten sus trabajos enfocados en algunas de las temáticas vinculadas con la seguridad informática y que hayan sido publicados por algún medio latinoamericano entre el 26 de noviembre del 2008 y fines de noviembre del 2009.
Leer más →

Más de uno habrá leído o escuchado una contestación así…

#1369- «El precio de la web estaría en 900 euros» – «¿Qué? Con todos mis respetos cariño, pero no me puedes cobrar por algo que está hecho con el ordenador, no es algo material»
(Anunciante, a Diseñadoras que viven del aire)

Vía Palabras Textuales

Twitter Bot

Cuando un sistema es infectado, generalmente es controlado remotamente recibiendo comandos a través de canales de IRC, P2P ó HTTP. José Nazario (Arbor Networks) en cambio, encontró un interesante ejemplo de un botnet activa y real que hacía uso de Twitter como panel control.

Nada nuevo

Durante una de las presentación en Defcon 17, Tom Eston y Kevin Johnson mostraron una prueba de concepto de un bot llamado KreiosC2, cuyo funcionamiento es bastante sencillo, solo hay que crear una cuenta en Twitter y configurar el bot para que la siga (follow); cuando queremos que el bot haga algo solo basta con enviar una actualización en dicha cuenta de Twitter. Ejemplo: “cmd: look at 128.47.220.51” hará que ejecute el comando ping a la dirección IP 128.47.220.51.

Debido a que Twitter cuenta con la habilidad de detectar y filtrar texto entre las actualizaciones enviadas por sus usuarios, es posible modificar el lenguaje de los comandos dinámicamente así como también utilizar codificación Base64 y/o algún tipo de encriptación.

Es interesante ver como ya hay alguien haciendo uso de esta prueba de concepto para actividades fraudulentas; en este caso la botnet descubierta habría estado siendo utilizada por un troyano bancario cuyo objetivo serian entidades brasileras, Banco do Brasil seria una de ellas.

Actualización: Kaspersky Lab publica una entrada en su blog en donde muestran capturas y más información sobre este malware que también estaría haciendo uso de Jaiku, además de Twitter.

Jaiku Bot

Enlaces relacionados:

Más información sobre KreiosC2:
http://www.digininja.org/projects/kreiosc2.php

Using Twitter as a botnet: KreiosC2
http://securitybananas.com/?p=101

Vía Twitter-based Botnet Command Channel

En el día de ayer, un individuos bajo el sobrenombre «KKR» habrían atacado a un grupo sitios gubernamentales argentinos y aprovechado la ocasión para protestar en contra del nuevo impuesto tecnológico, entre otras cosas.

Los siguientes dominios se han visto afectados por este ataque:

www.buenosaires.gob.ar
www.buenosaires.gov.ar
www.usigobierno.catamarca.gov.ar
www.boletinoficial.catamarca.g…
autoridades.catamarca.gov.ar
www.tramites.catamarca.gov.ar
www.cultura.catamarca.gov.ar
www.informatica.catamarca.gov.ar
www.senado.catamarca.gov.ar
www.meccyt.catamarca.gov.ar
www.turismocatamarca.gov.ar
www.seguridadinformatica.catam…
www.salud.catamarca.gov.ar
www.registroinmobiliario.catam…
www.propap.jujuy.gov.ar
www.mdsjujuy.gov.ar
www.issp.gov.ar
www.proveedores.jujuy.gov.ar
pet.jujuy.gov.ar
proteccioncivil.jujuy.gov.ar
www.municipios.jujuy.gov.ar
www.policiadejujuy.gov.ar
trabajo.jujuy.gov.ar
www.vialidad.jujuy.gov.ar
www.registroinmobiliario.catamarca.gov.ar
www.trabajo.jujuy.gov.ar
www.hacienda.jujuy.gov.ar
www.turismo.jujuy.gov.ar
www.vialidad.jujuy.gov.ar
www.hacienda.catamarca.gov.ar
www.agro.misiones.gov.ar
www.sanjavier.misiones.gov.ar
www.ccpm.misiones.gov.ar
www.ips.misiones.gov.ar
www.softwarelibre.misiones.gov.ar
www.gobierno.misiones.gov.ar
www.turismo.misiones.gov.ar
www.policia.misiones.gov.ar
www.cedit.misiones.gov.ar

La única duda que me queda al ver el código fuente HTML de los sitios atacados es ¿Quién es Esteban?.

<object width="0" height="0"><param name="movie" value="http://www.youtube.com/v/ebjM1uhi464&amp;hl=es&amp;fs=1&amp;autoplay=1"><param name="allowFullScreen" value="true"><param name="allowscriptaccess" value="always"><embed src="esteban_files/ebjM1uhi464hlesfs1autoplay1.swf" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="0" height="0"></object>