Blogia

HACKERS

primer virus informático de la historia

EL 19 de enero pero de 1986, se creaba el que es considerado el primer virus informático de la historia, de nombre ©Brain y desarrollado por los Pakistanies Basit y Alvi Amjad. Curiosamente, la intención de estos programadores no era la de crear el primer virus informático de la historia, si no la de evitar el continuo pirateo de las aplicaciones que ellos mismos desarrollaban y comercializaban.

Como amenaza resultaba bastante inofensiva en la mayoría de sus variantes y se limitaba a infectar los sectores de arranque de las unidades de almacenamiento (disquetes principalmente) y cambiar el nombre de esa unidad. Si se analizaba el código del virus se podía observar como los creadores del mismo incluyeron sus datos de contacto, lo que parece confirmar la teoría de que la intención original no era infectar un sistema.

©Brain no fue detectado y hecho público hasta más de 2 años después, el 16 de mayo de 1988, lo que contrasta con la rápida velocidad de propagación de los códigos maliciosos actuales. Obviamente, en esa época, Internet aun estaba en pañales y las infecciones se producían usando dispositivos de almacenamiento extraíbles, vector de ataque que vimos recuperado tiempo después con los famosos códigos maliciosos que se aprovechaban de la funcionalidad Autorun y la popularidad de los dispositivos de almacenamiento masivo extraíbles (pendrives, discos usb, etc.).

Este fue el primero de una larga lista de virus informáticos englobados dentro de lo que conocemos como época romántica de los creadores de virus, cuando la mayoría de las amenazas se programaban para ganar notoriedad. No obstante, este tipo de amenazas hace tiempo que fueron sustituidas por las que sufrimos actualmente, que buscan obtener un beneficio (dinero, datos sensibles, recursos). De los virus que aparecieron después del ©Brain hubo muchos que obtuvieron su fama, bien sea por sus consecuencias o por lo que mostrase en la pantalla. Como muestra de un virus clásico de la época, podemos observar a continuación un video del virus Walker:

Como vemos, las cosas han cambiado mucho en estos 25 años. De virus con una tasa de propagación muy inferior a la actual hemos pasado a infecciones masivas casi instantáneas y con un móvil económico muy marcado. Se cree que los ciberdelincuentes generan ya más volumen de negocio que los traficantes de droga y armas por lo que las previsiones de futuro no son muy halagüeñas. Por suerte, junto a las amenazas informáticas también surgió la industria antivirus para protegernos de las mismas y, actualmente, contamos con una amplia variedad de soluciones de seguridad para proteger nuestro sistema.

Desde el laboratorio de ESET en Ontinet.com hemos querido echar un vistazo atrás en la historia para recordar cual fue el primero de los virus informáticos. Esperamos que nuestros lectores hayan disfrutado de la lectura de este artículo y nos sigan acompañando para descubrir que nos depara el futuro de la seguridad informática.

fuente:Josep Albors

Hackear un ordenador con tu llavero USB

Hackear un ordenador con tu llavero USB

Cuando hablamos de hackear no siempre nos referimos a realizarlo a través de una red o desde nuestro propio ordenador, los verdaderos hackers se infiltran en los edificios y pinchan cables de red ya que posiblemente sea más fácil que intentar saltarse el cortafuegos.

 

Hoy vamos a mencionar los famosos llaveros USB o pendrive y la forma de conseguir datos de un ordenador con el simple hecho de conectarlo. La forma para hackear un ordenador de esta forma es a través del autorun, si bien los USB’s normales y corrientes no se autoejecutan, hay algunos de tipo U3 que automáticamente lanzan el programa “U3 Launchpad”, sabiendo esto podemos editar el U3 Launchpad y remplazarlo con algún programa malicioso que haga el trabajo sucio.

Desde robar información sin que la persona se de cuenta hasta borrar el disco duro entero con el simple hecho de conectar nuestro USB tipo U3. Estos dispositivos son un poco más caros que los pendrives tradicionales pero son necesarios si deseamos realizar este tipo de acciones.

Esto es un C&P de Noticas Tech que han traducido el método para realizarlo:

 

Solo hay que descargarse dos pequeñas aplicaciones:

=GonZor=- Payload V2.0

Universal Customizer.

- Se descomprime Universal Customizer en “C: Universal Customizer”.
- Se descomprime -=GonZor=- Payload V2.0 en “C:Payload”.
- Copiar U3CUSTOM.ISO de C:Payload a C:Universal_CustomizerBIN reemplazado en antiguo.
- Ejecutar C:Universal_CustomizerUniversal_Customizer.exe con la unidad USB conectada.
- Seguir las instrucciones de la aplicación, estableciendo una contraseña para la copia de seguridad .zip (no permite una vacía)… “siguiente” e iniciar copia de seguridad, esto hace que se modifique los archivos de la unidad virtual del llavero USB (que sale como unidad de CD) y sustituir los archivos… una vez que termine el proceso, se desenchufa el llavero USB, se cierra la aplicación y se vuelve a enchufar.

- Copiar “C:PayloadSBConfig.exe” a la unidad de almacenamiento del llavero USB.
- Ejecutar SBConfig.exe desde el llavero USB y selecciona todo lo que quieras “robar” del PC…además de correo electrónico y servidor web (opcional)
- Update Config para guardar cambios.
- Y cambiar “Turn U3 Lauchoad On” para que se ejecute automáticamente cuando es insertado… y listo.

El resultado es que cuando se ejecuta, te crea un archivo .txt en el llavero USB (System Logs COMPUTERNAME) con todas las contraseñas del PC.

 

fuente:

 http://proyectodedesobediencia.blogspot.com/2010/06/mas-y-mas-hacking-para-principiantes.html

El 'hacker' que no era un pirata

El 'hacker' que no era un pirata

Trabaja de noche, en una oscura habitación iluminada únicamente por el reflejo de la pantalla de su ordenador. Es solitario y asocial, y no suele cuidar demasiado su higiene personal. Sólo se divierte cuando puede entrar en la red de una entidad bancaria o un organismo gubernamental y logra robar datos o dinero electrónico. Y únicamente sale de su aislamiento para, muy de vez en cuando, pedir una piza, que mastica distraídamente mientras sigue navegando y robando.

El retrato que el cine y la literatura han hecho del hacker dice muy poco del cine y la literatura. Un hacker es, en realidad, un experto informático, un apasionado de la programación "que busca soluciones inteligentes a problemas complejos, y que tiene la habilidad de conseguir resultados inesperados usando herramientas comunes", explica Roberto Santos, miembro de la comunidad de software libre Hispalinux. Por eso, el cine o la literatura nunca se interesarán por la historia de cómo hackeó el DNI electrónico un tal Juan Antonio Martínez, de 45 años, padre de una hija de 17, y técnico informático en la Universidad Politécnica de Madrid.

Martínez ha explicado esta semana cómo realizó ese hackeo ante ejecutivos de grandes empresas y directores generales de la Administración, durante la celebración del Congreso Nacional de Interoperabilidad en Madrid. También recibió el premio del evento, pero tanta atención le hizo sentirse incómodo. "Lo mío no es la política, sino escribir código", confesaba, nervioso.

La razón por la que este programador informático decidió remover las tripas del DNI electrónico es muy simple: "Yo sólo quería utilizar el DNIe desde mi ordenador, que no tiene Windows", explica. La Dirección General de Policía ha expedido más de 20 millones de DNIe, una herramienta electrónica que permite comprar por internet, firmar transacciones seguras con el banco o realizar trámites con la Administración. Una interesante herramienta que, hasta ahora, sólo podían usar los usuarios de Windows.

El poderío del sistema operativo de Microsoft, presente en nueve de cada diez ordenadores, hizo que nadie pensara en las máquinas que funcionan con el sistema operativo Mac, de Apple, o con Fedora o Ubuntu, sistemas operativos basados en Linux. Sus usuarios tenían que buscar complicados atajos técnicos para utilizar el DNIe que, además, raramente funcionaban. Para programar esos parches, los miembros de la comunidad de software libre española, entre ellos Martínez, tuvieron que usar ingeniería inversa, es decir, averiguaron cómo podía funcionar el programa analizando sus características, ya que la Policía no quería liberar su código.

Hasta que lo hizo, en junio de 2010. Y ese fue el momento en que Martínez se puso a trastear. El hacker calcula que empleó unas seis horas diarias de su tiempo libre en encontrar el driver, el programa que controla un dispositivo. Martínez no es un novato. Había desarrollado ya una aplicación para la tarjeta criptográfica Ceres, de la Fábrica Nacional de Moneda y Timbre, y colaboraba con OpenSC, un proyecto europeo de software libre para este tipo de tarjetas seguras.

Cuestión de amor propio

"No podíamos depender de la buena voluntad de la comunidad", explica al reflexionar sobre las razones que le llevaron a liberar el DNIe. "Yo tenía el conocimiento para hacerlo, y también el amor propio. Lo necesitaba". A su edad, reconoce Martínez, su carrera como programador está entrando en declive. "Éste es un trabajo muy desagradecido", explica, "en el que se valora más la agilidad que la experiencia. Las consultoras sólo cuentan con ejércitos de becarios mal pagados. A cierta edad, si programas, no vales", lamenta. El experto, que empleaba el escaso tiempo libre que le dejaba su trabajo y la atención a su hija para programar, cita también una razón clásica de los hackers para pasarse horas picando código: el ego. "Quería poder decir: Esto lo he hecho yo".

Martínez empleó cuatro meses en crear el driver, aunque lo que más le costó fue lidiar con la burocracia: protocolos de funcionamiento, niveles de seguridad, licencias de uso... El programador contó con la ayuda de los abogados de la Free Software Foundation, una fundación que apoya el código abierto, y de Cenatic, el organismo público que apoya las inversiones en software libre. Y también de la Policía, que acogió con mucho interés su aplicación. Al fin y al cabo se han ahorrado los 26.000 euros que, según cálculos de Martínez, habría costado que una empresa desarrollara ese software.

Desde que se publicó el driver del DNIe, hace apenas unos días, el programa en http://is.gd/mNPb7J ha tenido más de mil descargas, y el "servidor se ha caído varias veces" por la saturación de visitas, asegura orgulloso Martínez que, en todo caso, le resta importancia al hackeo. "Sólo somos gente a los que nos gusta cacharrear, indagar en las tripas de las cosas y saber cómo funcionan". Y, aunque no responde al tópico del hacker, reconoce que, al menos, cumple uno de los tópicos: "Odio el fútbol. No me gusta nada verlo. Lo que me gusta es programar".

El gusano Stuxnet, una peligrosa arma de guerra cibernética

El gusano Stuxnet, una peligrosa arma de guerra cibernética

Stuxnet

Stuxnet es capaz de reprogramar controladores lógicos programables y ocultar los cambios realizados.

 

El sofisticado virus "Stuxnet", descrito por los expertos de seguridad en Internet como una de las primeras armas para la guerra cibernética, ha atacado los sistemas informáticos de las industrias clave de China. Según ha informado el periódico "South China Morning Post", el "Stuxnet" atacó el sistema de control creado por la multinacional alemana Siemens -una de las mayores proveedoras de computadoras industriales de China en el extranjero- y durante los últimos días ha dañado al menos seis millones de ordenadores y "casi un millar" de plantas industriales.
es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,en concreto sistemas SCADA de control y monitorización de procesos.
 
Stuxnet roba y transmite datos sensibles de los ordenadores infectados y deja una puerta abierta para su control remoto.
La agencia oficial de noticias Xinhua ha indicado que la fuente del ataque fueron computadoras cuyo servidor tenía base en Estados Unidos. Analistas chinos aseguran que el virus es una amenaza potencial "sin precedentes" en la seguridad nacional de China, y el programa espía no sólo roba y transmite los datos sensibles de los ordenadores infectados, sino que también deja una puerta abierta para el control remoto de éstos y permite su manipulación.
"Las alarmas han sonado en casi todos los sectores industriales clave (acero, energía, transporte)... Esto nunca ha sucedido antes", ha afirmado Wang Zhantao, un ingeniero chino en seguridad de Internet. Por su parte, la sede central de Siemens en Múnich se ha negado a comentar el impacto del virus en sus clientes chinos, pero ha asegurado que está trabajando en solucionar el problema.
Central nuclear iraní
El caso de China coincide con otro en Irán, donde el director del Organismo iraní de la Energía Atómica, Ali Akbar Salehí, declaró que algunos ordenadores portátiles "privados" de operarios y técnicos de la central nuclear de Bushehr, en el sur del país, quedaron infectados por el "Stuxnet".
Expertos europeos en seguridad en Internet han advertido de que el "Stuxnet" es un virus muy sofisticado, que probablemente ha sido creado por una gran organización o con la ayuda de algún Gobierno, y que puede considerarse una de las primeras armas para la guerra cibernética.
 
Método de operación

Stuxnet ataca equipos con Windows empleando cuatro vulnerabilidades de día cero de este sistema operativo, incluyendo la denominada CPLINK y otra empleada por el gusano Conficker. Su objetivo son sistemas que emplean los programas de monitorización y control industrial (SCADA) WinCC/PCS 7 de Siemens.

La diseminación inicial se hace mediante lápices de memoria USB infectados, para luego aprovechar otros agujeros y contaminar otros equipos con WinCC conectados en red. Una vez lograda la entrada al sistema, Stuxnet emplea las contraseñas por defecto para obtener el control. El fabricante, Siemens, aconseja no cambiar las contraseñas originales porque esto "podría tener impacto en el funcionamiento de la planta".

La complejidad de Stuxnet es muy poco habitual en un ataque de malware. El ataque requiere conocimientos de procesos industriales y algún tipo de deseo de atacar infraestructuras industriales.

El número de vulnerabildades de día cero de Windows que aprovecha Stuxnet también es poco habitual. Este tipo de errores de Windows son muy valorados por crackers y diseñadores de malware puesto que permiten acceder a sistemas incluso aunque hayan instalado todas las actualizaciones de seguridad, al no ser conocidos públicamente. Un ataque malware normal no desperdiciaría cuatro de estos errores en un solo gusano.

Además, Stuxnet es extrañamente grande, ocupando medio megabyte, y está escrito en distintos lenguajes de programación, incluyendo C y C++, algo que se ve con poca frecuencia en otros ataques de este tipo.

Stuxnet fue firmado digitalmente con dos certificados auténticos robados de autoridades de certificación. Tiene capacidad de actualización mediante P2P, lo que permite su puesta al día incluso después de que el servidor remoto de control haya sido desactivado.

Todas estas capacidades habrían requerido un equipo completo de programadores de distintas disciplinas, y la verificación en sistemas reales de que el malware no bloquearía los PLCs. Eric Byres, programador con años de experiencia en el mantenimiento y reparación de sistemas Siemens, declaró a Wired que escribir este software podría haber requerido meses o incluso años de trabajo si lo hubiera realizado una sola persona.

Eliminación

Siemens ha puesto a disposición del público una herramienta de detección y eliminación de Stuxnet. Siemens recomienda contactar con su soporte técnico si se detecta una infección, instalar los parches de Microsoft que eliminan las vulnerabilidades de Windows y prohibir en las instalaciones industriales el uso de memorias USB ajenas o no controladas

Especulaciones sobre el origen del ataque

Un portavoz de Siemens declaró que el gusano Stuxnet fue encontrado en 15 sistemas, cinco de los cuales eran plantas de fabricación en Alemania. Según Siemens, no se han encontrado infecciones activas y tampoco existen informes de daños causados por el gusano.

Symantec afirma que la mayor parte de los equipos infectados están en Irán, lo que ha dado pie a especulaciones de que el objetivo del ataque eran infraestructuras "de alto valor" en ese país, incluyendo la Central Nuclear de Bushehr o el Complejo Nuclear de Natanz

Ralph Langner, un investigador alemán de seguridad informática, cree que Stuxnet es un arma diseñada "para disparar un solo tiro" y que el objetivo deseado por sus creadores fue probablemente alcanzado, aunque ha admitido que esto son solo especulaciones. Bruce Schneier, otro investigador en seguridad, ha calificado estas teorías como interesantes, si bien señala que existen pocos datos objetivos para fundamentarlas.

Algunos especialistas (pendiente de encontrar referencias) señalan a Israel como principal sospechoso, y en concreto a la Unidad 8200 de las Fuerzas de Defensa de Israel

.

robar con el troyano Zeus

robar con el troyano Zeus

El plan estuvo ideado por hackers no identificados que tenían su base en el este de Europa y que secuestraron cuentas bancarias usando un código de software que puede dañar ordenadores y robar contraseñas de usuarios, dijeron fiscales federales.

"El ratón y el teclado pueden ser bastante más eficaces que la pistola y la máscara", dijo el fiscal estadounidense Preet Bharara a los periodistas el jueves.

Los fiscales describieron una organización compleja "de mulas de dinero" en la que los extranjeros que entraron en Estados Unidos con visado de estudiante eran reclutados como "mulas" para abrir cuentas bancarias con nombre falso. Las cuentas se usaban luego para recibir y transferir los fondos robados, dijeron.

La fiscalía federal anunció cargos contra 37 acusados, mientras que los fiscales de distrito de Manhattan acusaron a 36 personas además de a 19 arrestados con anterioridad.La fiscalía estadounidense ha presentado cargos contra más de 60 acusados de integrar una red mundial de ciberdelito que usó el troyano Zeus y otros virus en Internet para robar más de 3 millones de dólares de cuentas bancarias estadounidenses

HACKERS: DEFCON

LA CONFERENCIA HACKER MAS GRANDE DEL MUNDO. En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Hackers españoles Part1

Hackers españoles Part1

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

 

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.