Quantcast
Channel: Flu Project
Viewing all 1596 articles
Browse latest View live

El malware para Android de Flappy Bird

$
0
0
Buenas a todos, en los últimos años el malware para Android ha crecido exponencialmente tal y como presentan infinidad de estudios de fabricantes de antivirus de los que ya os hemos hablado en anteriores ocasiones. Versiones maliciosas de videojuegos para la plataforma de Google y bichos fabricados adhoc se han extendido como la pólvora, como los casos de NotCompatible, Sandrorat-droidjack, Flappy Bird, etc.

Con el objetivo de que podáis jugar con algunos de estos bichos para entender como funcionan, os compartiremos en varios artículos sendas muestras, así como los links a las páginas de virus total, entre otras, donde podréis analizarlos de forma automática.

Hoy os traigo una muestra maliciosa del juego Flappy Birds, que el año pasado causó estragos entre los jugadores que decidieron descargarlo de black markets. Muchas de estas versiones tenían "código extra" que permitía a los atacantes enviar y recibir mensajes de texto con el fin de acumular cargos por mensajería a números de tarificación adicional.

Podéis descargar una muestra para analizar desde el siguiente enlace: 
  • mfile.me/upload/bookmark/2014/0208/choingaygame/1391825505/flappy-bird.apk
Si subimos una de las últimas versiones que pululan por Internet de este juego "modificado" a Virus Total, podemos ver como el pasado mes de Mayo de 2015 ya fue analizado y era detectado por 31 motores antivirus:
SHA256:a0010710501c32d728c44f8ffddc63fbe57f11d8d1810f07652341c99bd54964
File name:VirusShare_9873d7786f6d0110200328fe25a7d42438e3dbfc.apk
Detection ratio:31 / 55
Analysis date:2015-05-15 09:30:10 UTC ( 7 months ago )

A continuación podéis ver los permisos requeridos por el bicho y las secciones de software referentes a Internet y al uso de SMS:

PERMISOS
  • android.permission.SEND_SMS (send SMS messages)
  • android.permission.READ_EXTERNAL_STORAGE (read from external storage)
  • android.permission.RECEIVE_BOOT_COMPLETED (automatically start at boot)
  • android.permission.READ_PHONE_STATE (read phone state and identity)
  • android.permission.SYSTEM_ALERT_WINDOW (display system-level alerts)
  • android.permission.ACCESS_WIFI_STATE (view Wi-Fi status)
  • android.permission.WAKE_LOCK (prevent phone from sleeping)
  • android.permission.GET_TASKS (retrieve running applications)
  • android.permission.VIBRATE (control vibrator)
  • android.permission.ACCESS_NETWORK_STATE (view network status)
  • android.permission.INTERNET (full Internet access)
  • android.permission.WRITE_EXTERNAL_STORAGE (modify/delete SD card contents)
  • android.permission.RECEIVE_SMS (receive SMS)
INTERNET

Cursos de Enero 2016. Empieza el año con alegría

$
0
0
El mercado de la ciberseguridad sigue su camino y sigue su expansión. Cada vez son más los alumnos que se forman en Seguridad de la Información. Desde Flu Project os informamos de los próximos cursos que se darán, tanto en formato online, como presencial. A continuación os dejamos un planning y los profesores involucrados en los cursos. Para obtener más información contacta con info@flu-project.com o info-online@thesecuritysentinel.es
  • Pentesting con Kali (8 horas). Profesor: Rafa Sánchez.
  • Pentesting con Powershell (6 horas). Profesor: Pablo González. 
  • Forense a dispositivos móviles (8 horas). Profesor: Eduardo Sánchez. 
  • Desarrollo seguro en entornos profesionales (8 horas). Profesor: Daniel García (a.k.a cr0hn). 
El curso de Pentesting con Kali que impartirá Rafa Sánchez durará 8 horas. Las fechas son el 20, 21, 25 y 26 de Enero en horario de 18 a 20 (hora española). Se realizará a través de la plataforma online Webex. Los pentesters utilizan día a día herramientas que podemos encontrar en diversas distribuciones de seguridad, entre ellas Kali Linux. La conocidísima Backtrack dio paso a la nueva generación de la mano de Kali Linux. El alumno podrá disfrutar de las diferentes etapas del pentesting y de los distintos tipos de auditorías y entender y practicar con este conjunto de herramientas que ofrecen este tipo de distribuciones. Recopila información, analiza, explota software y aprende técnicas de post-explotación en el curso de la mano de Kali Linux. El contenido del curso es el siguiente:


El curso de Pentesting con Powershell que tendré la suerte de impartir yo durará 6 horas, siendo impartido los días 27, 28 de Enero y 2 de Febrero en horario de 18 a 20 (hora española).  En este curso el alumno podrá disfrutar de nuevas técnicas de post-explotación y cómo se utiliza Powershell en este tipo de pruebas. La evolución de Powershell y el gran número de frameworks que han sido publicados para mejorar las técnicas de post-explotación es una realidad. El pentester puede aprovechar la potencia y flexibilidad de Powershell para conseguir todo lo que se proponga, sobretodo en la fase de post-explotación. Es cierto que también Powershell puede ser utilizado en otras fases como la de gathering o explotación. Diviértete con Powershell y aprovecha el máximo de ella.


El curso de forense a dispositivos móviles Android será impartido por Eduardo Sánchez y tendrá una duración de 8 horas, en las fechas 29 de Enero y 5 de Febrero, en horario de 16 a 20 (hora española).  La integración de los Smartphones en nuestras vidas es una realidad. Ya forman parte indispensable de nosotros, los cuales los llevamos siempre encima como si fueran nuestro DNI. En ellos se almacena información muy valiosa sobre nosotros: contactos, mensajes, lugares en los que estamos, fotografías, etc. El porcentaje de uso en la actualidad del sistema operativo Android supera al resto, por tanto existe la necesidad de conocer a fondo dicho sistema. Debemos de ser capaces de obtener cualquier información de un terminal Android ya que nunca se sabe en qué situaciones la podremos necesitar.

Por último, de momento, comentamos el curso de Daniel García, más conocido como cr0hn, organizador del Congreso de Seguridad Navaja Negra. El curso será de desarrollo seguro en entornos profesionales y tendrá una duración de 8 horas. Las fechas de impartición son el 8 y 9 de Febrero en horario de 16 a 20 (hora española). Este curso tiene como objetivo transmitir a los alumnos los principales conceptos relacionados con el desarrollo, desde el punto de vista de la seguridad. La finalidad será hacer comprender cómo desarrollar aplicaciones seguras, identificando y mitigando los principales fallos de seguridad por los que se ven afectadas las aplicaciones web.


Recuerda, si tienes cualquier dura o te interesan los contenidos contacta en info@flu-project.com o info-online@thesecuritysentinel.es.

Seminario gratuito: Seguridad en la empresa en la URJC

$
0
0
El próximo viernes 18 de Diciembre a las 17.00 tengo la suerte de volver a casa, a mi querida URJC, Universidad Rey Juan Carlos. Después de  haber estado impartiendo algunas clases en el Máster de Ingeniería Informática me pidieron dar un seminario abierto a todo el mundo y que trate sobre la Seguridad en el entorno empresarial. Aquí se hablarán de muchas cosas, entre ellas, los falsos mitos y los grandes errores. Por supuesto también se hablará de cómo mejorar el proceso, y que existe en nuestro mundo para que la Seguridad sea un pilar primario e importante y no un proceso reactivo. 

El lugar dónde se realizará el seminario será en el Campus de Móstoles, Aulario I, aula 002, a las 17.00. Además, os dejo el extracto del documento difundido por la Universidad.


El ciclo de seminarios intenta hacer una visión de los contenidos que se pueden estudiar en el Máster de Ingeniería Informática que puede ser estudiado en dicha Universidad. Varios de los profesores van pasando por estos seminarios mostrando a los estudiantes y personas interesadas en el tema qué cosas pueden verse.

Por otro lado recordaros que el próximo Hack & Beers que se celebrará el próximo 8 de Enero de 2016, ya no tiene plazas libres, por lo que si algún rezagado quiere asistir os recomendamos poneros en contacto con info@flu-project.com para ver qué se puede hacer. Este será el último HB que haremos, para dar el relevo a otros, os esperamos.

Nos vemos!

Informe Flu - 232

$
0
0

Buenas a todos, como cada domingo os dejamos con nuestros “Enlaces de la semana”:

Lunes 14 de Diciembre
Martes 15 de Diciembre
Jueves, 17 de Diciembre
Saludos!

    Regala estas navidades “Atención mamás y papás” un nuevo libro para romper brechas

    $
    0
    0
    Atencion papas(1)Buenas a todos, en el post de hoy me gustaría recomendar a nuestros lectores un libro escrito por dos grandes amigos, Angelucho y Kepa, titulado “Atención mamás y papás”.
    No es un libro de hacking en el que aprenderás a usar el Nmap, o a realizar un pentest con Metasploit, como ya os tenemos acostumbrados en éste blog. Se trata de una guía muy interesante de ayuda a adultos con menores ciberconectados.
    Sin duda un gran regalo para hacer estas navidades a vuestros amigos, primos, hermanos, etc. los cuales por apenas 15€, podrán aprender de una forma rápida y muy accesible, seguridad en Internet sin utilizar tecnicismos y con un lenguaje comprensible para cualquier lector, incluidos los “profanos digitales“. Y regalo con el cual, una parte de los beneficios, de cada una de las ventas, son destinados a UNICEF.
    El libro estará disponible en librerías y venta online desde el pasado día 15 de diciembre:banner_atencion_mamas&papas_600x300
    El libro lo puedes encontrar en la tienda online de Aranzadi, en librerías, etc.
    Yo ya tengo el mío firmado, ¿y tú... a qué esperas? :)

    Lo mejor del año 2015, por Pablo González

    $
    0
    0
    Otros 365 días han pasado y por tercera vez (lo cual empieza a ser tradición) hago mi resumen del año. Siempre he dicho que hacer balance de lo que te ha traído el año es algo interesante y sano. La vida en 365 días puede cambiarte mucho, incluso me cuesta visualizar cómo empecé el año. Es más, he tenido que leer mi resumen de 2014 para recordar algunas cosas. Creo que es bueno. Que te ocurran un montón de situaciones, cosas y la vivencia de experiencias hacen que vayamos apilando esto en nuestra cabeza y no podamos ver lo que había debajo, que no es más que todo lo del año pasado. 

    Este año decidí apuntar los viajes, poder contar los kilómetros y el TXT creció hasta los 3,17 KB. Es una buena forma de medir los viajes en un año, las charlas, los eventos, las cosas que querías recordar al final de año. Y todo esto solo en el ámbito profesional. En lo personal, como siempre me lo guardo para mí, aunque ha sido un gran año. Eso sí, ya me caen 29.

    En Enero el año nos traía un Hangout On en el que participé junto a otros conocidos sobre seguridad en dispositivos Android. Grandes recuerdos de los Hangout On, una pena que hayan finalizado. El primer congreso del año al que tuve la suerte de asistir fue Sh3llcon, una CON que se celebró en Santander y que fue muy especial. La charla llamada Wargames in your Office explicaba el caso de un insider y cómo extraía datos de la organización sin controles internos. Otro evento que pude visitar en Enero fue el CiberSeg celebrado en la UAH. La charla denominada bugs, exploits y otras chicas del montón fue el prólogo para la de Hackron. No quiero olvidar alguna charla interna en Telefónica, en mi papel de difusión, sobre Latch y la protección de la identidad digital. Tampoco quiero dejar pasar mi aventura en Córdoba dónde participé en el Hack & Beers vol. 5 con Eduardo y Miguel Ángel. Este fue el segundo viaje del año…


    En Febrero siempre hay varios eventos en Universidades españolas. Para mí fue un orgullo estar en el URJC Tech por 4 vez consecutiva. Pude dar mi charla denominada Los súper héroes ponen el pestillo a su identidad digital y, junto a mi amigo y compañero Juan Antonio Calles, la de Wargames in your University: Looking for an approved, dónde mostrábamos un ficticio hackeo a la Universidad para aprobar una asignatura. Sin duda fue una charla amena y graciosa, con historia de amor incluida. Poco después llegó uno de los que para mí ha sido uno de los eventos del año Hackron. ¿Por qué? Es fácil, Carnavales. No hay mucho más que añadir, y hasta aquí se puede leer. La charla de Hackron era OSB Rastreator: Easy way for looking for bugs in Open Source. A la vuelta de la charla pasé por la UPM para dar un martes de la ciberseguridad, con un par de charlas: Los súper héroes volvían a poner el pestillo y Wargames in your office. Además, antes de que mi amigo Juan Antonio vendiese la empresa a KPMG, de nuevo le felicito desde aquí, celebramos un nuevo Security Lab sobre Ethical Hacking. Grandes recuerdos como siempre. Por último, tengo el grato recuerdo de que en Febrero comencé mi actividad docente en la Universidad Europea de Madrid, y parece que no se dio mal :)


    Marzo es mes de Rooted CON. El congreso más grande a nivel nacional y al que tuve la suerte de asistir, esta vez para dar, por tercera vez, un Lab. Metasploit Lab fue el elegido y  pude compartir el día con 12 personas con mucha inquietud con Metasploit. Grandes! En este mes de Marzo, un poco más calmado de viajes tuve la suerte de salir en A fondo, el programa de Antena 3 y un podcast de unos chavales que se lo curran mucho, como son los del gato de Turing.

    Sin darnos cuenta el año avanza, y seguro que se me olvidan cosas, pero en el cuaderno anual tengo una fecha marcada. El mes de abril me llevó de nuevo a Córdoba para dar una charla en Qurtuba Security Congress. La charla fue Give me a Powershell and i will move your world. Además, tuve la suerte de dar un taller con mi amigo Juan Antonio Calles. El taller denominado Los niños y los pentesters nunca mienten: Use Metasploit no dejó indiferente a nadie.


    En Abril me mandaron a un evento en Valladolid que se celebraba en Las Cortes. Cuando uno va con sudadera por esos lares puede recibir alguna mirada. Pasado el tema de las miradas di la charla Phishing, Rats & Bad Boys: Navegar seguro está en tu mano. Recuerdo a los chavales de algunos colegios de la zona inquietos y motivados con la charla. Esto es algo que hace que todo esto valga la pena. Volví a Valencia para dar un curso sobre Ethical Hacking en TAES. Ida y vuelta en el mismo día, sábado intenso, pero gratificante. Volví a Telemadrid para hablar en Aquí Madrid sobre el robo de coches, sería que vieron de Móstoles, pero de nuevo otra experiencia más. Cerré Abril inaugurando los HackMeets (al cual puse nombre, guiño a Cristina!) de Telefónica en A Coruña. La charla fue Pentesting estratégico: Detección persistente de vulnerabilidades. Gran viaje con mi amigo Rafa Sánchez.


    Los meses de Mayo, Junio y Julio la cosa se relaja. Aunque aun así, este año he tenido cosas gratificantes. Telefónica me brindó la oportunidad de ir a Leading Self, un curso que recomiendo a todas las personas. Intenso y real. Te encuentras. Barcelona y retiro espiritual, ¿Qué más puedes pedir? Además, de la mano de Jorge Ramió y Alfonso Muñoz hicieron la 4 Edición del curso de Ciberdefensa, con el que contaron conmigo. Tuve la suerte de estar al lado de los mejores en este curso. Además, comencé a participar de forma más activa en 0xWord. Criptored montó un curso de especialización en Metasploit, con parte esencial y avanzada del framework.


    Agosto es un mes para tener vacaciones y desconectar. Yo tuve la suerte de que en este período me invitasen a la Tomatina CON, dónde además entras a la Tomatina. Estuvimos Olfateando tomates con OSB Rastreator. Además, en este mes publiqué un nuevo libro Pentesting con Powershell. Powershell ya es un imprescindible en la etapa de post-explotación.


    En el mes de Septiembre, por lo general se vuelve a la carga, y volvemos a hacer de todo. Este mes y el de Octubre es el mes de las CON en este país. Este año tuve la suerte de volver a impartir un Lab en Rooted Satellite, en Valencia. El Lab era de Ethical Hacking junto a 29 personas. De nuevo este tipo de eventos son gratificantes para el formador, y creo que también para los asistentes. Alfonso y yo presentamos un trabajo de investigación para las Jornadas Nacionales de Investigación en Ciberseguridad, JNIC 2015, para los que fuimos cogidos. El paper Detección de funciones inseguras en repositorios de software libre presenta nuestro trabajo.



    Las jornadas se celebraron en León. Todo ha sido vertiginoso desde Septiembre, llegando a Navidades en un abrir y cerrar de ojos. Comencé mi aportación docente en la UOC en el Máster de Seguridad de las TIC dónde dirijo algunos TFM y aporto en la asignatura de Seguridad en Sistemas Operativos. Al final la cabra tira al monte, y lo que nos gusta… nos gusta! Volví a Valencia para dar un curso de Pentesting con Kali en Taes. 17 alumnos con ganas de aprender hicieron que de nuevo un día de ida y vuelta y 750 km. A las espaldas merezcan la pena. Hacia finales de Septiembre volví a Antena 3 para salir en las Noticias, esta vez para hablar de malware en Android y hacer una pequeña prueba de concepto. No es fácil el tema de la tele, pero al final no es incómodo ;) También pasé por Albahaca CON en Huesca, la CON de mi amigo Rafa Otal, al que le agradezco su hospitalidad. La charla fue Cómo los más malotes pueden gobernar el mundo. Además, ya que estaba en Huesca aproveché para dar una charla en el Hack & Beers de allí, si me invitas, me lías :) En esta charla estuvimos olfateando tomates. Además, se publicó la charla que di en Chile en 2014.


    Y llegamos a Octubre. Repasando Septiembre, uff… En Octubre tuve que parar, ya que durante 2 semanas tuve que pasar por el hospital para un poco de chapa y pintura. Esto hace que te des cuenta que hay veces que no se puede hacer todo, y que hay más cosas en la vida. Que le importas a más gente de lo que puedes pensar, y que es cierto que es nuestra pasión y lo que queremos hacer, pero debemos tener cabeza. 


    Criptored celebró la segunda edición del curso de Metasploit en Profundidad, de nuevo tuvimos una buena acogida. Volví a Telemadrid para hablar en Aquí Madrid sobre malware en Android. Volví a casa, a mi querida URJC, para dar una asignatura en el Máster de Ingeniería Informática. El reto fue dar una asignatura de seguridad que llegase a la gente de este Máster. Para mí la experiencia ha sido positiva, y creo que el objetivo fue cumplido. Grandes ratos… los jueves y viernes por la tarde. 


    Por último, Alfonso y yo fuimos cogidos en la 8dot8 de Chile. La posibilidad de volver a Santiago de Chile dónde el año anterior estuve dando charla me gusta, pero por diversos temas no pude acudir. Tuvimos la suerte de que nuestro compañero Claudio Caracciolo impartió la charla, dónde se mostró la idea de OSB Rastreator, grande Claudio! Te debemos una! Me hubiera haber estado con mis amigos chilenos y argentinos, espero que haya una próxima vez. Ah, y haber sumado 21.000 km de vuelo también está bien :)


    Llegamos a Noviembre. Esta vez tocó hablar de phishing en Aquí Madrid. Al final uno se siente como en casa :) Durante un par de fines de semana estuve yendo a Coruña para impartir un curso en la Universidad Da Coruña y estar en la GSick Minds con la charla Pentesting con Powershell. Justo esa misma semana estuve en GSick Minds Madrid con la charla Battlefield hackers & exploits wins! 


    Por último, tuvimos una cita por segunda vez con el Cybercamp. Tuve la suerte de impartir un taller denominado IPv6: Challenge Accepted con mi amigo Rafa Sánchez. Al día siguiente di una charla denominada How can (bad boys or even u) rule the world?




    Por último, llegamos a Diciembre. Fin de año. Parada obligada para volver a cargar las pilas, aunque no ha sido un mes precisamente parado. Comencé mi colaboración en la UNIR en el Máster de Seguridad Informática, en la asignatura de Análisis de Vulnerabilidades. Volví por 4 vez a la No cON Name, y por tercera vez impartí el taller de Metasploit, con 19 alumnos. De nuevo, y como siempre, una grata experiencia que espero volver a repetir, gracias Nico, Pedro, Jordi y cia! El último viaje del año, en el ámbito profesional ha sido para ir a Sevilla a la SecAdmin 2015. En este evento impartí un taller llamado Have Fun & Pentesting with Powershell. Casi perder un Ave, pero llegar a tiempo a la cena de Flu Project, en su V Aniversario. Orgullo. Por último, y como traca final… participé en un reportaje en el programa de Ana Rosa para hablar de Sexting y captura de imágenes. Era la traca final a un año cargado de emociones, vivencias y grandes recuerdos. Todo esto me hace sentir vivo.


    Más de 20.000 kilómetros recorridos en viajes por España, ya que no fui a Chile este año, veremos el que viene. Kilómetros que saben a vida y que saben a satisfacción por hacer lo que nos gusta, por nuestra pasión. Se me olvidan cosas, seguro, pero todos estos recuerdos con este artículo ya no se me olvidarán. No sé si 2016 será mejor, pero espero seguir haciendo lo que me gusta, lo que me llena y lo que hace que me sienta vivo. Nos vemos en 2016!

    Disponibles los podcasts de las Jornadas CCN-STIC 2015

    $
    0
    0


    Buenas a todos, ya se encuentran disponibles los podcasts con las entrevistas de las IX Jornadas de Seguridad TIC del CCN-CERT que tuvieron lugar hace 2 semanas en Kinepolis (Madrid).

    Podéis descargar los podcasts desde el siguiente enlace:


    A continuación os dejo el listado completo de entrevistados entre los cuales tuve el placer de estar representando a mi compañía:
    Saludos!

    ¡Feliz Navidad!

    $
    0
    0
    Buenas a todos, hoy día de Navidad queríamos recuperar esta felicitación de navidad de nuestro primer año de Flu Project para desearos unas felices fiestas y todos nuestros mejores deseos para el próximo año 2016.


    Vesele Vianoce. A stastlivy Novy Rok Vesele bozicne praznike in srecno novo leto Gajan Kristnaskon Rõõmsaid Jõulupühi Zorionak eta Urte Berri On Cristmas-e-shoma mobarak bashad Hyvää Joulua or Hauskaa Joulua Zalig Kerstfeest en Gelukkig nieuw jaar Joyeux Noël et Bonne Année Nollaig chridheil agus Bliadhna mhath ur Nadolig LLawen a Blwyddyn Newydd Dda Bo Nadal e feliz aninovoKala Christougenna Kieftihismenos O Kenourios Chronos Mele Kalikimaka Mo'adim Lesimkha. Shana Tova Vrolijk Kerstfeest en een Gelukkig Nieuwjaar Kellemes Karacsonyiunnepeket & Boldog Új Évet Selamat Hari Natal Merry Christmas and Happy New Year Idah Saidan Wa Sanah Jadidah Nollaig Shona Dhuit Gledileg Jol og Farsaelt Komandi ar Buon Natale e Felice Anno Nuovo Shinnen omedeto. Kurisumasu Omedeto Natale hilare et Annum Nuovo! Prieci'gus Ziemsve'tkus un Laimi'gu Jauno Gadu Linksmu Kaledu Streken Bozhik Selamat Hari Natal Nixtieklek Milied tajjeb u is-sena t-tabja Kung His Hsin Nien bing Chu Shen Tan Meri Kirihimete Zul saryn bolon shine ony mend devshuulye God Jul og Godt Nyttår Polit nadal e bona annada Bikpela hamamas blong dispela Krismas na Nupela yia i go long yu Wesolych Swiat Bozego Narodzenia i Szczesliwego Nowego Roku Boas Festas e um feliz Ano Novo Mata-Ki-Te-Rangi. Te-Pito-O-Te-Henua Sarbatori vesele Pozdrevlyayu s prazdnikom Rozhdestva is Novim Godom ciid wanaagsan iyo sanad cusub oo fiican Wilujeng Natal Sareng Warsa Enggal God Jul och Gott Nytt År ºKrismas Njema Na Heri Za Mwaka Mpyaº Suksan Wan Christmas lae Sawadee Pee Mai Nathar Puthu Varuda Valthukkal Noeliniz Ve Yeni Yiliniz Kutlu Olsun Veseloho Vam Rizdva i Shchastlyvoho Novoho Roku! Chuc Mung Giang Sinh Sinifesela Ukhisimusi Omuhle Nonyaka Omusha Onempumelelo

    Feliz Navidad y Próspero Año Nuevo

    Flu Project Team

    Informe Flu - 233

    $
    0
    0

    Buenas a todos, como cada domingo os dejamos con nuestros “Enlaces de la semana”:

    Lunes 21 de Diciembre
    Martes 22 de Diciembre
    Miércoles 23 de Diciembre
    Viernes, 25 de Diciembre
    Saludos!

      Lo mejor del año 2015, por Juan Antonio Calles. Parte 1

      $
      0
      0
      Muy buenas a todos, en el post de hoy he querido hacer un resumen con algunos de los acontecimientos principales de este año 2015, al igual que hizo la pasada semana mi compañero Pablo, con el ánimo de hacer un ejercicio de reflexión de aquellas cosas que me han acontecido y que me han dejado alguna huella y merecen ser recordadas desde el blog de Flu Project.

      Comenzaremos por el mes de Enero, un gran mes cargado de "saraos" que iniciamos con la participación de Pablo y mía en los antiguos #HangoutON (que han sido sustituidos por nuevos retos personales de sus fundadores, ¡mucha suerte en vuestras nuevas aventuras!), en concreto participamos en el HangoutON referente a "Seguridad en dispositivos Android", y el cual podréis ver en el siguiente video:



      En enero tuvo lugar  además la segunda Hack&Beers organizada en Madrid por Flu Project, con un nuevo lugar de celebración situado en Madrid ciudad, y con interesantes ponentes de la talla de David Meléndez, Eduardo Sánchez y Valentin Martín. El próximo 8 de enero tendrá lugar nuestra última Hack&Beers, en la que mi compañero Pablo pasará el testigo, y en la que también estaré con él de ponente. Prometemos dejar el listón bien alto :)

      También en enero tuvo lugar lapublicación en Voz Populi de un completo reportaje sobre bots en el que tuve el placer de participar como entrevistado por el conocido periodista Antonio Martínez Ron, conocido por sus interesantes reportajes en programas como Orbita Laika o diarios y medios de comunicación como Voz Populi-Next, entre otros muchos. Podréis ver el artículo completo AQUÍ.

      Finalizamos el mes de enero con las II Jornadas de Seguridad y Ciberdefensa de la Universidad de Alcalá organizadas por el grupo de Ingeniería de Servicios Telemáticos del Departamento de Automática, la Cátedra Amaranto de Seguridad Digital e Internet del Futuro y las Delegaciones de Estudiantes de la Escuela Politécnica Superior y donde tuve el placer de impartir la charla "Ciberinteligencia, cruzando datos en la red".

      En  el mes de Febrero tuve la oportunidad de participar en varios eventos en Universidades españolas relacionados con la Ciberseguridad, como el 4º URJC Tech, donde junto a mi brother Pablo impartimos la charla Wargames in your University: Looking for an approved, dónde mostrábamos un ficticio hackeo a una universidad que un alumno con peculiares intenciones podría haber realizado para aprobar una asignatura.  También en el Tech Fest impartí junto a mi compañero de Zink Security por aquel entonces, y actual compañero en KPMG, Jesús, una charla sobre ciberinteligencia con el software de Vigilancia Digital Zink-IT (actual K-IT).



      En Febrero, y al igual que en enero, imapartimos desde Zink numerosas formaciones online (Security Labs), con temas tan diversos como hacking, APTs, malware, etc. etc.

      Marzo fue un mes complicado, mucho trabajo, proyectos fuera, un gran listado de formaciones que impartir, y poco tiempo para eventos, pero aún así quise aportar mi granito de arena en Rooted CON edición X1RedMasSegura, impartiendo una serie de talles para ayudar a comprender por gente menos técnica los peligros de la red.

      En Marzo tuve también el placer de estar en Radio Nacional hablando en el programa de Gente Despierta con @PaulaAllerRNE@CarlesMesa. Podéis escuchar el podcast de la entrevista en el siguiente enlace:
      En el mes de abril tuvimos una nueva edición de Hack&Beers, y la primera edición de las jornadas QurtubaCon, cuyos videos podréis ver desde AQUÍ. En esta ocasión tuve la oportunidad de impartir junto con Pablo un taller conjunto de Pentesting con Metasploit y Ciberinteligencia, que no fue grabado, pero cuyas diapositivas tenéis disponibles en la red.

      Al igual que los últimos 3 años, Mayo fue el mes de X1RedMasSegura, con numerosos talleres y con las jornadas como gran final, en las que tuve el orgullo de formar parte de nuevo del acto de inauguración.


      Una experiencia inolvidable que año tras año va cobrando más importancia.  En esta ocasión realicé una charla conjunta con mis amigos Ángel, Longi, Blanca y sus peques, sobre seguridad básica en Internet, y en mi parte di 10 consejos básicos para sentirnos más seguros en la red (obviamente no son todos los que existen, pero es una buena base para poder ilustrar a público no técnico el camino a seguir). Os las comparto a continuación por si las queréis utilizar en alguna charla en colegios, AMPAS, etc.




      Cómo todos los años hemos subido los videos del evento a Internet, los cuales podréis volver a ver desde los siguientes videos :):

      Jornada X1RedMasSegura 2015 - VIERNES



      Jornada X1RedMasSegura 2015 - SÁBADO



      En Mayo estuve también en Globb Security, dentro del recorrido que hicimos por distintos medios hablando de X1RedMasSegura:



      Junio fue el mes más importante para mí personalmente de este año, porque en este mes se hizo oficial la fusión de Zink Security en KPMG España, compañía en la cual trabajo actualmente y para la cual dirijo el Laboratorio de Ciberseguridad dentro de IT Advisory. Sobre la fusión se han hecho eco numerosos medios especializados como los siguientes:

      Esto es todo por hoy, en el próximo artículo finalizaré lo mejor del año 2015 con la parte final del artículo y mis conclusiones.

      Saludos!

      Lo mejor del año 2015, por Juan Antonio Calles. Parte 2

      $
      0
      0
      Muy buenas a todos, en el post de hoy continuaré con el resumen del presente año 2015 desde el mes de Julio, donde lo dejamos el pasado lunes :)

      Julio fue un mes muy largo laboralmente hablando, tuvimos bastante trabajo por la fusión de Zink Security y KPMG, y no tuve mucho tiempo para dejarme ver por los eventos de este mes, pero aún así pude sacar tiempo para pasarme por la siguiente edición de Hack&Beers, donde se habló de ofuscación de malware en PHP, del uso del super pato, Rubber Ducky, y de como hacer DLL Hijacking, de la mano de Miguel Ángel Arroyo, J.M. Fernández y Jaime Álvarez.

      En Septiembre y tras la vuelta de vacaciones volví de nuevo a un programa de radio online, en esta ocasión a HoyStreaming, para hablar de la edición especial de X1RedMasSegura que realizamos en las Jornadas NavajaNegra+Conectacon 2015, y cuyo podcast podréis descargar desdeAQUÍ.



      Ya en Octubre, tuvieron lugar las jornadas X1RedMasSegura edición Navaja Negra-Conectacon, en las que tuve el placer de dar una charla de una hora sobre seguridad en Internet y en Dispositivos móviles. Para los que no pudisteis venir, os comparto la presentación a continuación. Como siempre, ¡tenéis total libertad para utilizarla en vuestras charlas! :):


      En el mes de Octubre hubo bastantes eventos en el sector de la seguridad, y tuve que distribuirme con mis compañeros de KPMG todos ellos. En esta ocasión tuve el placer de estar por primera vez en las IV Jornadas Isaca Barcelona impartiendo una charla sobre ciberamenazas titulada "Técnicas avanzadas para la prevención de Ciberamenazas". 


      Ya había estado anteriormente en las Jornadas de Isaca Madrid, y salí muy contento, por lo que si en próximos años me lo permiten, intentaremos estar de nuevo hablando de las novedades que vaya demandando el sector :).


      En Noviembre y Diciembre estuve en varios eventos empresariales, como las IX Jornadas STIC CCN-CERT celebradas los días 10 y 11 de diciembre, en Kinépolis, y en las que tuve el placer de estar en el stand de mi compañía hablando sobre nuestras últimas tecnologías. En el siguiente enlace encontraré el podcast de radio que me grabaron en el evento:


      Y acabamos el año, como viene siendo tradición desde los últimos 5 años con la cena de Flu Project, en el que ha sido nuestro V Aniversario. Sin duda un año cargado de grandes acontecimientos, emociones, y recuerdos que sin duda no olvidaremos, y que nos van aportando año a año nuevas experiencias para ir mejorando :)


      Gracias a todos... ¡¡¡y a por el 2016!!!

      Saludos!

      ¡Feliz año 2016!

      $
      0
      0


      ¡¡Feliz año 2016!! Hoy 1 de Enero de 2016 nos gustaría aprovechar la entrada para felicitaros el nuevo año y desearos nuestros mejores deseos. 

      Brindamos en estos momentos porque todos tengamos un gran año, cargado de sueños e ilusiones que se hagan realidad.

      ¡Un fuerte abrazo!,

      Flu Project Team

      Informe Flu - 234

      $
      0
      0

      Buenas a todos, hoy día 3 de enero, tenemos el placer de publicar el primer post de nuestros enlaces de la semana de 2016 :)

      Lunes 28 de Diciembre
      • El lunes iniciamos la semana con la primera parte del artículo "Lo mejor del año 2015, por Juan Antonio Calles", en el que os conté los acontecimientos más importantes del año en los que he tenido la oportunidad de participar a lo largo del año pasado.
        Miércoles 30 de Diciembre
        Viernes, 1 de Enero
        Saludos!

          El malware para Android NotCompatible

          $
          0
          0
          Buenas a todos,  en el artículo sobre malware en Android de hoy me gustaría hablaros del malware de tipo Caballo de Troya, NotCompatible, del cual se siguen detectando algunas muestras en la actualidad (aunque cuando pegó más fuerte fue hace un par de años). Este malware fue distribuido de forma principal mediante la infección de páginas web, desde donde los usuarios indefensos lo descargaban sin darse cuenta. Para ello, ocultaban scripts en el código fuente de ciertas páginas, las cuales eran capaces de detectar el User-Agent del navegador web utilizado, y si se trataba de un navegador Android, realizar una petición a un dominio externo donde se encontraba alojado una copia del malware en un archivo “apk” que descargaban.


          El apk descargado es un archivo comprimido en formato zip, que contiene los siguientes archivos:

          • AndroidManifest.xml: permisos de la aplicación, así como con el nombre del paquete, componentes, etc.
          • classes.dex: contiene las clases de Java compiladas en formato DEX
          • resources.arsc: recursos pre-compilados.
          • res: carpeta con iconos, gráficos, interfaces, etc.
          • META-INF: carpeta con metadatos y certificados.
          • Lib: librerías

          Mediante la herramienta Acube3 se procedió a decodificar el archivo AndroidManifest.xml donde se pudieron comprobar los siguientes datos del malware:

          • Nombre del paquete: com.Security.Update
          • Permisos: Internet, Access_Network_State y Receive_Boot_Completed.
          • Actividades: no declaradas, por lo que el malware no contaba con interfaz gráfica.
          A continuación fue infectado un Smartphone Android 4.3 con el fin de verificar de forma dinámica su funcionamiento. Se pudo comprobar como los datos de conexión se encuentran en data.bin dentro del directorio “/data/data/com.Security.Update/files/“, y su contenido se encuentra cifrado.


          A continuación de decompiló el APK con Acube3 y tras acceder a su código se consultó la clase “config” donde el malware incluía su configuración de seguridad. En esta clase el desarrollador programó un sistema de cifrado basado en AES-ECB con una clave prefijada en la variable passkey “ZTY4MGE5YQo”. Con esta clave se descifraba el archivo de configuración antes referenciado.



          El caballo de Troya contaba en las muestras más habituales con 2 servidores (notcompatibleeapp.eu y 3na3budet9.ru) a los que intenta conectarse para recibir comandos y descargar otras amenazas. Primero se llama a las rutinas de configuración para luego iniciar las conexiones a los servidores remotos. Una de las secciones de código más importantes de esta amenaza es la sección de cifrado de la información. Tras comenzar la carga de la información se ejecutan las rutinas para descifrar el contenido del archivo data.bin. En este caso en particular la clave para cifrar la información es “ZTY4MGE5YQo“, pero para poder obtener los datos del archivo primero se pasa el contenido de la cadena de texto a un conjunto de bytes, y se calcula la función Hash SHA-256. Más adelante se utiliza un cifrado con AES que se realiza al llamar al método Load() perteneciente a la clase Config() en donde se obtiene la clave (a través del método Decrypt()). Una vez que ya se tiene la clave, se lee el archivo y se obtienen los datos de conexión. Ahora el módulo de conexión se encarga de obtener la información desde una dirección URL remota y no solo descargar otras amenazas (camufladas como actualizaciones de seguridad) sino que además es capaz de entender otros comandos de gestión.

          Tenéis un completo whitepaper sobre NotCompatible en el siguiente enlace y en el que me he apoyado para escribir esta entrada:


          Por otro lado, podréis descargar una muestra del malware en el siguiente enlace (vía contagiomobile) para que podáis también practicar con él:

          DESCARGAR MUESTRA NOTCOMPATIBLE (email para recibir pass)

          Y finalmente os dejamos con un volcado de un análisis realizado en Virus Total y al cual podréis acceder desde AQUÍ:

          IDENTIFICACIÓN
          • MD5 feace958b47c2249c6ab8ddf804cdcb6
          • SHA1 e32b74baf9d82ad4b7d7b65e7feccf033be42fb3
          • SHA256 c3e39aa0accae116946ead64339eac1753faf3e39d6df1d8185aae21f6135f37
          • ssdeep 1536:HsbgLKxe7wuyt6XYyLaFtTAxi+id2ijzotv3:lKxpMXYyL8+Z6zo
          PERMISOS
          • android.permission.RECEIVE_BOOT_COMPLETED (automatically start at boot)
          • android.permission.INTERNET (full Internet access)
          • android.permission.ACCESS_NETWORK_STATE (view network status)
          FICHEROS
          Saludos!

          Bloqueando hack tools con APPLocker

          $
          0
          0
          Buenas a todos, hace un año y medio publicamos un interesante artículo sobre AppLocker, y su uso con el objetivo de bloquear malware a través de sus hashes. Este uso concreto obviamente iba dirigido al malware conocido, sin embargo, también puede ser utilizado para bloquear las herramientas más utilizadas por los usuarios maliciosos para escalar privilegios en un Windows, dumpear contraseñas, etc.

          Cuando realizamos una auditoría de seguridad en Windows nos apoyamos en herramientas como Mimikatz, pwdump, psexec, wce.exe, nessus, cain&abel, etc. Pero no solo nosotros como auditores las utilizamos, sino también los potenciales atacantes a los que querremos frenar en un posible ataque hacia nuestras empresas ¿no?

          Cómo recordatorio, indicaros que AppLocker es una funcionalidad incorporada a los sistemas operativos Windows desde Windows Server 2008 R2 y Windows 7 que permiten crear reglas para permitir o denegar la ejecución de aplicaciones basándose en las identidades de los archivos y especificar qué usuarios o grupos pueden ejecutar esas aplicaciones, por lo que es una funcionalidad ideal para bloquear las hack tools que puedan utilizar los atacantes para prosperar en una intrusión interna a lo largo de nuestra red.

          Para abrir el menú de AppLocker tendremos que abrir secpol.msc:


          A continuación con el botón derecho del ratón seleccionaremos la opción "Crear nueva regla":


          Y pulsaremos en "Denegar":


          El siguiente paso será marcar "Hash de archivo":


          Y seleccionaremos una a una todas las hack tools que se suelen utilizar en una auditoría interna, para ir calculando todos sus hashes:




          Si todo ha ido correctamente, ya tendremos las reglas creadas, y no volverán a ejecutarse estas herramientas en los equipos locales, servidores, etc.:


          Animaros a bastionar los equipos de vuestra red, es una buena práctica y muy necesaria para evitar futuros disgustos...

          Saludos!


          Cifrando datos en Dropbox con Boxcryptor

          $
          0
          0


          Buenas a todos, en el post de hoy me gustaría compartir con vosotros una interesante herramienta para cifrar los datos que subimos a Dropbox y protegerlos de posibles intrusiones y accesos no autorizados a nuestras cuentas. La herramienta a la que hoy nos referimos (hay bastantes alternativas) es Boxcryptor.
          Esta aplicación cifrará mediante AES 256, todo archivo que se almacene en la carpeta de Dropbox y se sincronizará en todos los dispositivos vinculados
            Boxcryptor tiene una versión gratuita (aunque con bastantes limitaciones), pero aún así es una alternativa free interesante para disponer de una capa básica de seguridad basada en el cifrado de nuestros archivos.
            Boxcryptor tiene versiones para:
            • Windows
            • Mac OS X
            • Windows Phone
            • Android
            • iOS
            • Chrome
            • Blackberry
            Finalmente os compartimos el video oficial del producto para que podáis ver su funcionamiento:


            Saludos!

            Informe Flu - 235

            $
            0
            0

            Buenas a todos, como cada domingo os dejamos con nuestros enlaces de la semana:

            Lunes 4 de Enero
              Miércoles 6 de Enero
              Viernes, 8 de Enero
              • El viernes vimos un interesante software para cifrar datos en Dropbox: "Cifrando datos en Dropbox con Boxcryptor"
              • El viernes también organizamos nuestra última Hack&Beers Madrid, antes de pasar el testigo a los nuevos organizadores. Pronto publicaremos los contenidos de las charlas en Flu Project, para que podáis verlas los que no pudisteis acercaros al evento.
              Saludos!

                Experto Profesional en Derecho Tecnológico e Informática Forense. Ancite y Universidad Extremadura

                $
                0
                0
                A partir del 1 de Febrero de 2016 se celebra el Curso Universitario de Experto Profesional que se organiza desde la Universidad de Extremadura, en conjunción con ANCITE, denominado “Derecho Tecnológico e Informática Forense” – DTIF (dtif.unex.es) . Se trata de un título universitario de EXPERTO PROFESIONAL, de 20 créditos (200 horas), que se desarrollará totalmente on-line (curso virtual) entre el 1 de febrero y el 20 de mayo de 2016.

                La novedad de DTIF es que los temas se orientan a profesionales del mundo de derecho tecnológico, de la informática forense, así como de las Fuerzas y Cuerpos de Seguridad del Estado, para que conozcan las técnicas y metodologías que se usan en estos sectores, y profundicen en las de su propio campo. En otros cursos se trata el tema del Derecho Tecnológico y de la Informática Forense de forma totalmente separada, destinado a unos u otros profesionales. Sin embargo, en DTIF la perspectiva es que profesionales de muy distintos campos (derecho, informática, fuerzas de seguridad del estado) se formen conjuntamente, profundicen en sus especialidades y, al final, “hablen el mismo idioma”.

                Los temas en cuanto a informática forense tratan aspectos de pericia informática, análisis forense en ordenadores (Windows, Linux, MacOS), análisis forense en redes y móviles (Android e iOS), antiforense, hacking ético, seguridad informática, IoT

                En cuanto a derecho tecnológico, temas de derecho procesal y penal, derecho e informática, jurisprudencia y tecnología, legislación específica… Por su parte, las fuerzas y cuerpos de seguridad del estado (Policía y Guardia Civil) expondrán el procedimiento de investigación tecnológica.

                El curso se imparte 100% on-line en una plataforma virtual donde los profesores dejarán sus materiales, y en la que se atenderán las dudas que puedan surgir. En ella los estudiantes también podrán plantear sus inquietudes e interactuar con profesores y otros estudiantes.

                Los profesores son profesionales reconocidos, de primera línea y máxima formación y preparación. Se pueden consultar temarios, precio, profesorado… en dtif.unex.es donde también se puede realizar el proceso de pre-inscripción y matriculación.

                Listados de contraseñas por defecto. Parte 2.

                $
                0
                0
                Buenas a todos, en el post de hoy continuaremos con la cadena sobre listados de contraseñas por defecto presentando 3 nuevos sitios web que os serán de gran utilidad a la hora de localizar las credenciales de root para acceder a Impresoras, Switches, Routers, Cámaras, etc.

                Hoy os recomendamos las siguientes páginas de credenciales:





                Saludos!

                Pentesting con Kali, con Powershell y Forense en Android online para todos. Security Lab ¡Últimos días!

                $
                0
                0
                No queda nada para que puedas disfrutar de los cursos que TSS y Flu Project han preparado para ti. No dudes en pasar un gran rato aprendiendo online con Rafa Sánchez, Eduardo Sánchez o un servidor. Webex es la plataforma utilizada para el aprendizaje. El día 20 - 21 - 25 y 26 de Enero, Rafa Sánchez, co-organizador de Navaja Negra, impartirá el curso Pentesting con Kali. El horario es de 18 a 20 en horario español. En el curso se estudiarán diferentes ramas de la seguridad a través de Kali Linux. El precio es de 160 Euros. Para obtener más información contacta con info@flu-project.com o info-online@thesecuritysentinel.es



                El 27 - 28 Enero y 2 Febrero se imparte el curso Pentesting con Powershell. Tendré la suerte de poder estar con vosotros en 3 sesiones de Webex. En este curso descubrirás los secretos de la explotación y post-explotación con la potente línea de comandos de Microsot. El horario es de 18 a 20 horario español. El precio del curso es de 120 Euros. 


                El 29 de Enero y 5 de FebreroEduardo Sánchez, Fundador de Hack & Beers, impartirá un curso sobre forense en dispositivos Android. En este curso, cuyo enfoque es eminentemente práctico, se llevará a cabo de principio a fin un proceso forense en Android. El coste es de 160 Euros.


                Animaos. Os esperamos en los cusos! En este tipo de cursos se aprovecha su impartición online y se suele tener alumnos de diversos países de América del Sur. Os espermos!
                Viewing all 1596 articles
                Browse latest View live