miércoles, 15 de diciembre de 2010

FAQ sobre Stuxnet

En el día que Microsoft soluciona la última vulnerabilidad aprovechada por Stuxnet, la empresa especialista en software de protección antivirus F-Secure ha reunido una serie de preguntas hechas en su pagina por los usuarios, respondiendo dichas inquietudes y publicándolas para despejar dudas acerca de este famoso gusano llamado Stuxnet, el cual se ha propagado de manera veloz en miles de computadora ademas causar estragos en grandes y medianas organizaciones. A continuación la traducción de dichas respuestas:

P: Qué es Stuxnet?
R: Es un gusano para Windows, que se prograga a través de memorias USB. Una vez infectada el computador busca copiarse asi mismo en recursos compartidos de la red donde la clave sea débil.
P: Puede transmitirse a través de otro tipo de dispositivos USB?R: Claro, el puede progagarse a través de cualquier cosa montada como unidad tales como discos portátiles, móviles, cuadros digitales, etc.

P: Qué hace el gusano?
R: Si infecta el sistema, el se esconde como un rootkit y se cerciora si existe conexión con un sistema de fabricación Siemens Simatic (Step7).

P: Qué hace con el Simatic?
R: Modifica comandos enviados desde Windows al PLC. Una vez ejecutado en el PLC, el busca un tipo de fábrica en específico. si no lo encuentra no hace nada.

P: Qué tipo de fábrica busca?
R: No lo sabemos aún.

P: Ha encontrado el tipo de fábrica buscado?
R: No lo sabemos.

P: Qué pasa si consigue el tipo de fábrica esperado?
R: Realiza complejas modificaciones a el sistema, los resultados de esas modificaciones no pueden ser detectados sin ver el ambiente actual de la fabrica, asi que no lo sabemos.

P: Ok, en teoria que podría hacer?
R: Podría ajustar motores, cintas transportadoras, bombas, podría detener la fabrica. Con las modificaciones precisas podría causar riesgos de explosión en los equipos.

P: Por qué se considera Stuxnet tan complejo?
R: Usa distintas vulnerabilidades y crea su propio controlador en el sistema.

P: Cómo puede instalarse con su propio controlador? Este no debería tener una firma de compatibilidad para trabajar con Windows?
R: El controlador de Stuxnet fue firmado con un certificado robado de Realtek Semiconductor Corp.

P: Se ha revocado este certificado robado?
R: Si. Verisign lo revoco el 16 de julio. Una variante con la firma modificada perteneciente a un certificado robado de JMicron Technology Corporation fue detectado el 17th de Julio.

P: Qué relación hay entre Realtek y Jmicron?
R: Nada. Pero ambas compañías tienen su base de operaciones en el mismo edificio de Taiwan, lo cual es extraño.

P: Qué vulnerabilidades explota Stuxnet?
R: En general, Stuxnet explota cinco distintas vulnerabilidades de Windows y una en Internet Explorer, de las cuale 4 fueron 0-days:
  • LNK y PIF - Vulnerability in Windows Shell Could Allow Remote Code Execution (MS10-046)
  • Print Spooler - Vulnerability in Print Spooler Service Could Allow Remote Code Execution (MS10-061)
  • Server Service - Vulnerability in Server Service Could Allow Remote Code Execution (MS08-067)
  • Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege - Win32k.sys -  (MS10-073)
  • Vulnerability in Internet Explorer Could Allow Remote Code Execution - (Advisory 2458511)
  • Vulnerabilidades que permiten ejecución de código en Internet Explorer - Cumulative Security Update for Internet Explore (MS02-010)
Además aprovecha una vulnerabilidad 0-Day en Siemens Simatic (CVE-2010-2772)

P: Ya han sido parcheados por Microsoft?
R: Las dos escalaciones de privilegios no han sido parcheados aún.

P: Por qué se demoró tanto el análisis en detalle de Stuxnet?
R: Por lo inusualmente complejo y grande de su tamaño, el cual está sobre los 1.5MB.

P: Cuándo empezó a propagarse Stuxnet?
R: En Junio de 2009, o puede ser antes. Uno de sus componentes se compilo con fecha de Enero 2009.

P: Cuándo fue descubierto?
R: Una año después, en Junio de 2010.

P: Cómo es eso posible?
R: Buena pregunta.

P: Stuxnet fue creado por algún gobierno?
R: Eso es lo que parece.

P: Cómo podría un gobierno obtener algo tan complejo?
R: Pregunta ambigua, bien próxima pregunta.

P: Podria ser Israel?
R: No lo sabemos.

P: Sería Egipto? Arabia Saudita? USA?
R: No lo sabemos.

P: Sería el objetivo Irán?
R: No lo sabemos.

P: Es verdad que hay referencias bíblicas dentro de Stuxnet?
R: Hay una referencia a “Myrtus” (la cual es una planta de mirtus). Sin embargo, no esta escondido en el codigo, si no mas bien dentro de la referencia de compilación del programa. Básicamente nos dice donde el autor guardo el codigo fuente en su sistema, La ruta especifica del Stuxnet es: \myrtus\src\objfre_w2k_x86\
i386\guava.pdb. El autor probablemente no que supiéramos sobre su proyecto llamado “Myrtus”, pero gracias a lo encontrado lo sabemos. Hemos visto estas caracteristicas en otros. La Operación Aurora que ataco a Google fue nombrada Aurora despues que su ruta fue encontrada dentro de los binarios: \Aurora_Src\AuroraVNC\Avc\Release\AVC.pdb.

P: Es entonces “Myrtus” una referencia bíblica?

R: Uhh... No lo sabemos realmente.

P: Podría significar algo más?

R: Si: podria ser “My RTUs”, no “Myrtus”. RTU es una abreviación de Remote Terminal Units, usado en sistemas de Fabricas.

P: Cómo sabe Stuxnet que ya ha infectado una maquina?

R: El crea una clave en el registro con el valor de “19790509″ lo cual sería como una marca de infección.

P: Qué significa “19790509″?

R: Es una fecha 9 de Mayo de 1979.

P: Qué paso el 9 de Mayo de 1979?

R: Puede ser la fecha de nacimiento del autor? También en esa fecha fue ejecutado un Judia-Irani llamado Habib Elghanian. Se le acuso de espiar para Israel.

P: Verdad.

R: Si.

P: Hay relación entre Stuxnet y Conficker?

R: Es posible. Las variantes de Conficker se encontraron entre Noviembre de 2008 y Abril 2009. La primera variante de Stuxnet se encontro inmediatamente después de esas fechas. Ambos explotan la vulnerabilidad MS08-067. Ambos usan las memorias USB para progagarse. Ambos buscan claves debiles de red para propagarse. Y por supuesto ambos son inusualmente complejas.

P: Hay relación con otros malware?

R: Algunas variantes de Zlob fueron las primeras en usar la vulnerabilidad LNK.

P: Deshabilitar la auto ejecución de dispositivos USB en Windows detendrá al gusano?

R: Falso. Hay muchos otros mecanismo que utiliza el gusano para propagarse. La vulnerabilidad LNK usada por Stuxnet infecta aún cuando Autoejecución y AutoReproducción hayan sido deshabilitados.

P: Stuxnet se propagará por siempre?

R: La version actual tiene una “kill date” (Fecha de autodestrucción) de Junio 24, 2012 en la cual dejará de propagarse.

P: Cuántas computadoras ha infectado?

R: Cientos de miles.

P: Siemens anunció que sólo 15 fabricas han sido infectadas.

R: Ellos hablan de fábricas. Mas nó de computadoras infectadas, como las del hogar u oficina que no están conectadas a sistemas SCADA.

P: Cómo los atacantes ingresan al troyano en lugares con seguridad alta?

R: Por ejemplo, se infectan en la casa de un empleado, a través de su memoria USB. Al llevarala al trabajo infecta la computadora de su puesto. El gusano se propagara por toda la organización utilizando el ambiente de seguridad y permisos de los usuarios que tengan sus USB infectados, eventualmente conseguirá su objetivo y continuara su propagación hacia otros sitios.

P: Qué más podría hacer, en teoría?

R: Siemens anuncion el año pasado que Simatic puede también controlar sistemas de alarma, control de accesos, puertas, en fin podria penetrar ambito de seguridad y proteccion de acceso. Piensa en Tom Cruise y Mission Impossible.

P: Podría llegar Stuxnet hacia aguas profundas y causar un derrame en el golfo de Mexicano?

R: No, no creemos que sea posible; A pesar que hay en aguas profundas algunos sistemas Siemens PLC.

Nota:
Hemos aprendido muchos de los detalles mencionados en este cuestionario gracias a las consultas respondidas por los investigadores de Microsoft, Kaspersky, Symantec y otros fabricantes (ver video).

Fuente:
F-Secure
Traducción: Elvis Cortijo

martes, 7 de septiembre de 2010

¡¡ Gracias Totales !!

¿Que decir? Solamente que me siento orgulloso de ser parte de este equipo Organizativo, que a pesar que tenemos MUCHO por mejorar le ponemos ganas a este proyecto al que llamamos SSI (Seminario de Seguridad Informática) y que tiene por único objetivo el de traer charlas de Nivel y algo de Educación y conciencia para jóvenes y adultos de Formosa, sin necesidad de irse de la provincia y sin nada que envidiar a Eventos de este tipo que se realizan a menudo en Ciudades como Corrientes, Córdoba, Bs. As., Tucumán, etc..


Agradecer especialmente a INSTEL & SEGURIDAD, Pedro Cacivio, Seba Del Prado, Ale Zapiola, Sergio Lobera y Marina Barrios. Gente capacitada y humilde, que se dedica a EDUCAR con Objetividad y Sentido Común. En otras palabras, GROSOS!!


Al equipo que trabajó en la Organización: Leandro Coronel (Colo), Seba Fernández, Juanma Ruiz Diaz, Marce Fernández, Rodrigo Fernández; a mis hermanos, Ana, Franco y Vero Villagra. Y a mi mamá, ANA FERNANDEZ. Sos lo más!


A Guille Paterno de "Concentrico - Diseño Gráfico".
A el Dr. Carlos Fernández de "Calidad de Vida" (Asoc. Civil sin fines de Lucro).
A Lucas Vicente de la UPSTI.
A la Subsecretaria de Cultura de la Pcia.
Al Instituto de Asistencia Social (I.A.S.)
A toda la gente del Teatro de la Ciudad.
A los que asistieron al evento.
A los que hablaron bien y a los que hablaron mal.


¡¡¡ GRACIAS !!!

jueves, 2 de septiembre de 2010

¡¡ Importante !!

Con motivos organizativos y de optimización queremos dejar bien claro que el día del Evento se le entregará el Certificado de Asistencia a todos aquellos que se hayan inscripto a través de esta página hasta el día Viernes hasta las 13 hs.
Aquellos que se inscriban en un horario posterior o el mismo día del Seminario se les entregará a partir del Martes 7 en el Local de MicroNet (Av. 9 de Julio 628) en horario Comercial.


Cualquier duda o aclaración que haga falta por favor, comenten o comuniquense al 438179.

Atte.
La Organización.

miércoles, 18 de agosto de 2010

Cambio de Fecha

Queridos amigos: 

Debido a razones de fuerza mayor, nos vemos obligados a postergar el SSI 2. No era lo pactado, pero en nuestro empeño de hacerlo en el Teatro de la Ciudad cambiamos la fecha, ya que este Sábado 21 no tenemos disponible el lugar. Lo teníamos, pero razones políticas a veces pueden mas. Hicimos todo lo que estuvo a nuestro alcance pero no hubo forma, teníamos posibilidad de hacerlo en otro Salón mas chico, pero a nuestro entender un Evento como este, con el nivel de los Disertantes, merece tener su lugar en una Sala como la del Teatro de la Ciudad.



Rogamos sepan entender, y les informamos que la fecha confirmada es: SÁBADO 4 DE SEPTIEMBRE EN EL TEATRO DE LA CIUDAD.


Las Inscripciones se mantendran abiertas, quienes ya se inscribieron no deberan volver a hacerlo, y quienes ya pagaron ya tienen su butaca asegurada asi como tambien el certificado de Asistencia que vamos a entregar ese dia.
Cualquier inquietud no dejen de consultarnos, estamos a su entera disposición.


Saludos.

sábado, 14 de agosto de 2010

miércoles, 4 de agosto de 2010

Programa


Hablemos de CSISLA (Sebastián del Prado, Sergio Lobera, Alejandro Zapiola y Pedro Cacivio)
Duración: 20 minutos

Hackeando Redes Wifi con contraseñas WEP, WPA, WPA2 (Sebastián del Prado)
Se verán las principales fallas de este tipo de ataques y las distintas herramientas con la que se valen los Hacker para romper los distintos sistemas de encriptación demostrando que no existen redes seguras.
 Duración: 60 minutos

"Piratería" Quien Dijo Ético?? (Alejandro Zapiola)
Se mostrara las protecciones que nos ofrecen los distintos software, como violar la seguridad que nos impone para concluir que la seguridad aplicada tiene un tiempo límite. También se discutirá sobre la piratería y la libertad.
Duración: 60 minutos

Desconocimiento, la mayor Vulnerabilidad  (Sergio Lobera)
Se mostrara una investigación realizada, en la que se deja al descubierto las vulnerabilidades de los router ADSL de las distintas empresas del medio, donde se mostrara formas de obtener las contraseñas de los mismos así como comprometer su DMZ.
Duración: 60 minutos

Seguridad informática en la Administración publica (Pedro Cacivio)
En esta charla se debatirán temas en torno a los peligros a los que están sometidos quienes trabajan en la Administración Publica sin siquiera saberlo y además de algunos consejos en el control de los organismos institucionales. Tecnología y Gobierno.
Duración: 90 minutos

Wardriving Hackeando en la Ciudad (Pedro Cacivio)
Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Se mostraran salidas reales y como realizarlas.
Duración: 60 minutos

martes, 3 de agosto de 2010

Fecha Confirmada!

Asi es, el 21 de Agosto se llevará a cabo en Formosa, el 2do Seminario de Seguridad Informática, con la reconocida presencia de Pedro Cacivio, Sebastian del Prado y todo el equipo de Instel & Seguridad, y la Organización a cargo de MicroNet - Informática + Seguridad y la ayuda de mucha gente que apoya esta iniciativa.
Si el Primer Evento te gusto, no te podes perder este!!
Ya sabes, 21 de Agosto, Teatro de la Ciudad. Formosa.

Te Esperamos!!