A frustração de reduzir a superfície de ataque em soluções open source

ElevenPaths    18 enero, 2019
O desenvolvimento de softwares evoluiu muito ao longo dos últimos anos. É cada vez mais comum encontrar um cenário de desenvolvimento baseado em componentes, módulos e bibliotecas de terceiro que ajudam a resolver de forma efetiva certos problemas comuns dos projetos de software, agilizando de forma significativa os tempos de desenvolvimento.
As vantagens de utilização dos componentes são evidentes e não devem ser colocadas em dúvida, mas a realidade é que geram uma série de riscos de segurança que devem ser avaliados. O modelo de responsabilidade deve ser compartilhado em relação às vulnerabilidades e possíveis ataques, similar ao que encontramos no mundo Cloud e suas diferentes vertentes IaaS, PaaS e SaaS.

O problema principal que pode ser encontrado no cenário de desenvolvimento utilizando componentes open source começa quando alguns destes módulos utilizados em projetos de software tem falhas de segurança. De modo automático, o projeto em si se tornará vulnerável devido à esta falha. Isso não quer dizer que a vulnerabilidade pode ser explorada, mas é um risco que deve ser avaliado e, principalmente, comunicado para a organização que desenvolveu o componente.
Muitas vezes esse desenvolvimento se dá em projeto open source mantido por uma comunidade, que pode ser grande ou pequena. Não raramente, o desenvolvimento é realizado por uma ou duas pessoas que mantém as atualizações e melhorias.
Aqui está concentrara a frustração da manutenção. Manter uma biblioteca requer muito trabalho de revisão, revolução e comunicação, que não tem um retorno claro para o programador. Quando esse profissional percebe que, ainda que a biblioteca seja muito popular, a responsabilidade das atualizações não será compartilhada pela comunidade que a usa, a frustração aumenta e é aí que um cibercriminosos por encontrar um campo propício para o ataque.



Ataque

A investigação que hoje apresentamos surgiu de um ataque sofrido em setembro de 2018 pelo repositório event-stream, uma biblioteca popular que conta cm mais de 1,9 milhão de downloads semanais e que oferece funções de ajuda para o trabalho com streams em aplicações baseadas em Node.js.

Apesar da popularidade da biblioteca, sua manutenção recaía principalmente no proprietário do repositório, como pode ser percebido no gráfico abaixo de contribuições.


Resumindo o ataque, um cibercriminoso aproveitou a pouca manutenção da comunidade e convenceu o proprietário a transferir a capacidade de publicar no repositório e na plataforma NPM (Node Package Manager). Posteriormente, aproveitando essas permissões, o atacante modificou o código adicionando linhas maliciosas e publicou na NPM, conseguindo assim infectar indiretamente um volume significativo de projetos que utilizavam a biblioteca.
Existem diversos posts que explicam em detalhe como se realizou esse ataque. É uma leitura interessante que recomendamos para que você obtenha o contexto do problema e você encontra uma destas publicações aqui.
O ataque tinha um objetivo muito bem definido: o roubo de carteiras de bitcoins gerenciados pela plataforma copay-dash que usava o event-stream como uma de suas dependências, mas isso esconde o maior problema: a gestão de dependências de software e as implicações a que levam os termos de segurança dos nossos projetos, especialmente quando dependemos de bibliotecas open source.
E é esse problema que vamos analisar nessa investigação.

Hipótese

A pergunta que fizemos para a investigação foi: partindo de bibliotecas com maior número de dependência na NPM, existe algum caso em que os repositórios tenham baixa manutenção e que, por consequência, podem ter um desenvolvedor frustrado levando a um ataque como de event-stream?
Para validar essa hipótese seguimos os seguintes passos:

  1. Encontrar bibliotecas com o maior número de dependências NPM. 
  2. Definir características que definem a baixa manutenção em seus códigos. 
  3. Estudar os resultados para extrair insights e conclusões.

Investigação

Partimos das 1.00 maiores bibliotecas das quais dependem o maior número de projetos de software na plataforma NPM. Para cada uma delas extraímos usando um script Python características que permitiram determinar o nível de atividade de manutenção.

Para definir a “baixa manutenção” de código, definimos as seguintes características:

  • Os repositórios das bibliotecas que tiveram 5 commits ou menos no último ano
  • O tamanho da comunidade menor que 30 pessoas
  • Baixa porcentagem de participação da comunidade, para isso medimos a contribuição de terceiros no código fonte da biblioteca, sem levar em conta as contribuições do proprietário do repositório

Essa definição é muito restritiva e, de fato, a própria event-stream não entraria em nossa classificação já que teve 16 commits e conta com 34 contribuidores, ainda que parte desses commits tenham sido parte do ataque realizado.

Publicamos no Github o repositório: npm-attack-surface-investigation. Nele se encontra o código fonte Python que usamos para realizar a análise, caso você tenha interesse de conhece-lo.
Essa investigação foi realizada a partir do Centro TEGRA, dedicado à engenharia e desenvolvimento em cibersegurança e localizado na Galícia, Espanha. O centro é uma iniciativa conjunta da ElevenPaths, a unidade de cibersegurança da Telefônica, e do centro tecnológico galício Gradiant, com apoio do governo da Galícia. 

Resultados

Os resultados são impactantes: das 1.000 bibliotecas analisadas, 250 (25%) tem baixa manutenção, atendendo à nossa definição. Estas 250 bibliotecas acumulam cerca de 700 milhões de downloads semanais, ou seja, são projetos utilizados amplamente a nível mundial.

Destes 250 repositórios, encontramos 129 bibliotecas (12,9%) que não tiveram nenhum commit no último ano e que dispõem de mais de 330 milhões de downloads semanais.
Se juntamos a estas 129 bibliotecas que não tiveram nenhum commit no último ano àquelas marcadas como de baixa manutenção e que unicamente de commits feito pelo proprietário, o número de bibliotecas vulneráveis aumentaria para 168, somando um total de 450 milhões de downloads semanais.
Neste link você pode encontrar informações para verificar os resultados obtidos na investigação.

Conclusões

A partir dos resultados obtidos, acreditamos que nossa hipótese pode ser considerada validada e que o ataque sofrido pelo event-stream não será um caso pontual, senão uma tendência em alta para os próximos anos.
O uso de dependências externas para o desenvolvimento de software tem muitas vantagens, mas isso implica uma série de riscos que devem ser identificados e gerenciados, especialmente no nível corporativo para evitar surpresas com o surgimento de vulnerabilidades indiretas em nossos projetos, herdadas de sua árvore de dependências.
Ainda que os projetos open source tengam grande importância hoje em dia, sua manutenção é uma tarefa árdua, já que o resultado do trabalho não pode ser medido. Se unimos a isso o fato de que os projetos são abertos e que, por isso, qualquer pessoa possa compartilhar, nos damos conta de um cenário de responsabilidade distribuída, o que facilita um ataque.
Ainda que a análise que realizamos tenha de concentrado exclusivamente na NPM e no Node.js, as conclusões podem ser extrapoladas a outras linguagens de programação que se utilizam de bibliotecas open source de terceiros.
Na sequência você encontra algumas recomendações que podem apoiar você a gerencias estes riscos desde uma perspectiva clássica de segurança da informação de prevenção, detecção e resposta.

Prevenção

Desde a versão 5.x.x, a NPM gera um arquivo package.lock.json que detalha o conjunto de dependência específicas de um projeto em determinado ponto de execução. É importante utilizar esse arquivo e publica-lo junto ao código fonte do projeto, para assegurar que outros usuários tenham a mesma árvore de dependências depois de realizar um “npm install” e que não sejam impactados por patches ou “minor releaser” que tenham um potencial malicioso. Ter uma árvore clara de dependências pode ajudar a controlar os riscos a cada publicação do projeto.
Antes de incluir uma dependência externa ao seu projeto, pense se ela é realmente necessária. Em caso positivo, verifique que a biblioteca a ser utilizada tem uma comunidade ativa por trás e que haja manutenção periódica.

Detecção
Este é um capítulo com muito potencial de melhoria, há várias iniciativas que merecem ser conhecidas. Partindo da ideia de que, ao menos, devemos inventariar as dependências de nossos projetos para poder controla-las, existem ferramenta open source que facilitam a tarefa, analisando o código fonte de um projeto.

A seguir há dois exemplos que acabaram de ser apresentados pelo BBVA Labs na XII Jornada STIC do CCN-CERT em Madrid:

  • Patton: utiliza lógica difusa para encontrar vulnerabilidades públicas a partir das dependências de um projeto. 
  • Deeptracy: permite extrair todas as dependências utilizadas em um projeto. 

Resposta
Além de manter os nossos projetos de software atualizados, usar a última versão das dependências não significa mudar seque uma linha de código. É interessante contar com uma rotinha de backlog para revisar tais dependências, registrando sua versão e movendo o projeto para utilizar aquelas mais recentes.

O conceito de comunidade deve ser bidirecional, ainda que seja difícil seguir esse conceito, sempre que baseamos nossos projetos em dependências de terceiros devemos contribuir com as comunidades que gerenciam tais componentes.

Juan Elosua Tomé
Diretor da ElevenPaths no Centro I+D de Cibersegurança TEGRA da Galícia 
David Álvarez Pérez
Pesquisador em segurança da informação do centro tecnológico Gradiant.

Buscando o “lado obscuro» das aplicações cliente/servidor

ElevenPaths    11 enero, 2019
“lado obscuro das aplicações clienteservidor imagen



Hoje em dia quando avaliamos a segurança das empresas, encontramos dentro do pilar de vetores de ataque, tecnologias atuais como aplicações web, dispositivos de rede, apps móveis, IoT, VoIP, dentre outros. Nesse artigo, porém, não vamos tratar destas tecnologias, focaremos em uma utilizada há muito tempo e que segue operando em diversas empresas. 

Estamos falando das aplicações conhecidas como cliente/servidor, que também podem levar os nomes em inglês “fat client”, “heavy client», “rich cliente» ou “thick client”. Todas seguem, em geral, a arquitetura cliente/servidor com aplicações desenvolvida in-house ou por terceiros e implementadas pelas empresas nas estações de trabalho dos usuários. Por exemplo, uma pessoa da área de contabilidade utiliza um cliente instalado em seu computador para realizar processos contábeis que estão em frequente comunicação com o servidor central desse aplicativo. 

Hoje em dia, no decorrer dos processos de pentesting, os auditores encontram aplicações cliente executáveis instaladas no host do usuário que utilizam .Net, Java, C, C++, applets Java, swf de Flash e cada um desses aplicativos pode ser um potencial vetor de ataque. Podemos mencionar alguns destes vetores utilizados para encontrar vulnerabilidades que possam ser exploradas por um terceiro para ataques na rede:

  • Análise de tráfego 
  • Decompilação de código
  • Backend (webservices, APIs, etc.)
  • Sequestro de DLLs 
  • Arquivos de configuração 
Estructura de Cliente/Servidor (Bypass Aplicativo Cliente) imagen
Estructura de Cliente/Servidor (Bypass Aplicativo Cliente)

Claro que há diversas ferramentas que podem ser utilizadas para proteger os binários de aplicações, todas elas contidas nas práticas de desenvolvimento de código seguro. Para o exercício deste post, porém, ilustraremos cenários em que tais recursos não tenham sido aplicados. 
Decompilação:

Usando ferramentas de engenhara reversa é possível decompilar os arquivos binários (executáveis), no caso abaixo uma aplicação .Net, para se obter o código legível e dados “escondidos” como credenciais de conexão aos servidores de bando de dados. 

Decompilação de código na memória (aplicação ClickOnce .Net) 

 imagen
Decompilação de código na memória (aplicação ClickOnce .Net)

Com esses dados em mãos um atacante poderia conectar-se de maneira arbitrária ao servidor SQL e obter dados da empresa, para escalar privilégios, por exemplo.

Conexión a la base de datos exitosa con credenciales obtenidas del Aplicativo Cliente imagen
Conexão exitosa a base de dados com credenciais obtidas a partir do aplicativo cliente

Outro tipo de ataque comum é a decompilação de um executável .jar que poderia ser modificado e recompilado para ser executado no host cliente. 

Debilidades em Backends (Webservices/APIs):
Em várias ocasiões, as aplicações cliente/servidor se conectam a bancos de dados ou aplicações web (webservices/API) o que cria um potencial risco para ataques para além da exploração do binário, usando táticas que exploram as vulnerabilidades já conhecidas das aplicações web.
Análisis y descubrimiento de comunicación con Backend (Webservices) imagen
Análise e descobrimento da comunicação com backend (webservices)

Ataques generados al Webservices (Inyección SQL explotada) imagen
Ataques gerados ao webservices, neste caso uma injeção SQL
Sequestro de DLLs:
Usando essa tática, um atacante com privilégios mais baixos poderia usar técnicas de “sequestro de DLL” para que, através do aplicativo cliente, pudesse carregar exploits durante o tempo de execução ou gravar artifícios maliciosos no diretório de execução da aplicação. O aplicativo cliente/servidor instalado no host do usuário poderia ser executado com o artifício malicioso para escalar privilégios até o nível administrador. 
Detectando potenciales DLL Hijacking en Aplicativo Windows imagen
Detecção de sequestro de DLL em aplicação Windows
Estes são somente alguns cenários de ataque que poderiam ser utilizados em um teste de intrusão ou por um atacante real. Podemos observar que os vetores são, aparentemente, velhos conhecidos, contudo em várias análises detectamos que estas falhas ainda persistem.
Podemos realizar provas com maior detalhe da carga arbitrária de arquivos, lógica do negócio, gestão de seções, manipulação de registros, reversing de objetos, análise de memória e muito mais. Sem dúvida alguma, os vetores de ataque são atualizados, evoluem e se diversificam, mas os riscos de segurança estão sempre presentes nas aplicações dentro da rua rede. Conhecendo essas vulnerabilidades, você tem certeza de que suas aplicações cliente são seguras?
Carlos Avila
Chief Security Ambassador

Honeypotting: ouvindo o que a internet tem a dizer

ElevenPaths    30 noviembre, 2018
Honeypotting: ouvindo o que a internet tem a dizer imagen

A técnica chamada Honeypot nos permite escutar a internet para monitorar as últimas ameaças digitais em curso. Através dela, podemos registrar e analisar os passos preliminares de um atacante (seja ele um bot ou humano) antes que ele inicie a infecção de sistemas. A técnica é utilizada desde o meio da década de noventa como a ponta de lança na descoberta de novos vetores de ataque.
Atualmente, os honeypots são uma importante ferramenta de acesso a dados que facilitam o trabalho de investigação e desenvolvimento de soluções orientadas a mitigar ameaças de segurança. Além disso, nos permitem criar um sistema que facilite ou complemente o trabalho de detecção de invasões nos sistemas de defesa das empresas.

Analisamos os eventos registrados durante uma sondagem que recolheu o tráfego online durante pouco menos de dois meses. Ainda que este experimento não seja algo novo, a interpretação dos dados cria uma visão atual de como ocorrem os ataques na web. Durante o exercício, recebemos um grande volume tráfego não solicitado com bots que fizeram varreduras aleatórias (e, em alguns casos, direcionada) e nos permitiram ver como a “pesca de arrasto” é feita na internet.
A técnica de honeypot é algo comum, implantada tanto em laboratório como por pesquisadores individuais. Ela cria um sensor valioso que nos ajuda a compor uma fotografia do estado da internet em sua forma mais primitiva ou selvagem: máquinas que encontram outras máquinas para trocar mensagens. Com esse experimento simples, pudemos verificar que:
  • O protocolo SIP (Session Initiation Protocol) é muito utilizado na rede. Servidores vulneráveis são procurados por atacantes ou utilizados como vetores de ataque. A ferramenta mais utilizada para alcança-los é o SIP Vicious, detectável por seu user-agent “friendly scanner” e com o método Options. Os endereços IP vêm, principalmente, da França. 
  • O protocolo SSH foi o mais requisitado, foram 36.000 solicitações (de 2.560 endereços únicos) recebidas, principalmente, dos Estados Unidos, seguidos de perto por China, Holanda, Vietnã, Índia, França e Rússia. 
  • Nos ataques que utilizam SSH, não se busca utilizar o método de força bruta que esgote por completo um dicionário de senhas comuns. O que os atacantes buscam nesse serviço são as falhas de configuração, testando um punhado de combinações de senhas e usuários conhecidos. 
  • Os nomes de usuário mais utilizados são “root” e “admin”, seguidos por user”, “pi”, “test”, “ubnt”, “guest” ou “ftpuser
  • O tráfego restante inclui protocolos comuns como DNS, HTTP, SNMP e em alguns casos, curiosamente, o DHCP. 
As conclusões, mesmo que não revelem grandes novidades, nos fizeram recorda a importância de adotar a segurança como padrão sob todas as perspectivas do negócio. O verdadeiro desafio não está em recompilar a informação coletada, mas no foco do investigador que analisa os eventos para perceber qual parte desse tráfego é produzido com clara intenção maliciosa, aprender com suas técnicas e articular conhecimento para criar soluções que melhorem a segurança. Essa fotografia, no entanto, não pode ser estática. Para aproveitar ao máximo a técnica do honeypot como uma ferramenta de segurança, é necessário aplica-la de maneira permanente em sintonia com as soluções e ambientes adotados pela empresa. O honepotting permanente, que reproduza ou simule a infraestrutura real da companhia (para eliminar falsos positivos) e que seja utilizado como elemento de segurança diretamente ligado as soluções de segurança críticas, pode ajudar a bloquear as últimas ameaças de segurança das companhias.
O relatório completo do estudo (em sua versão original em espanhol) pode ser acessado abaixo:


 

Inovação e Laboratório

 

Cibersegurança: um oceano de oportunidades para startups

ElevenPaths    10 octubre, 2017

Em tempos de novas tecnologias, mais acessos globais, dados e informações sendo geradas em grande escala, a rede TOF realiza diversos eventos sobre cibersegurança de 30 de outubro a 2 de novembro.

 “Falar de um negócio digital sem considerar a segurança é como falar de internet sem levar em conta os computadores”, diz Alexandre Gaspar, head de cibersegurança B2B da Telefônica | ElevenPaths e que trabalha com sistemas de segurança há 20 anos.

Ele faz parte da ElevenPaths, equipe que a Telefônica criou para promover cibersegurança. “Toda startup, por menor que seja, precisa começar tomando cuidado com isso”, comenta. Gaspar defende tal tese pelo fato de que, se a empresa atingir seu objetivo e crescer, ela invariavelmente terá que investir em segurança. Porém, quanto mais tarde o fizer, maiores serão os custos, riscos e possíveis consequências de não ter feito antes.
Recentes ataques cibernéticos de escala global, como o WannaCry e o Petya, que afetaram empresas dos mais variados setores, mostram o poder dos ramsonwares e o estrago que eles podem fazer em companhias.
No entanto, estudo recente, realizado pela Malwarebytes (uma das principais de cibersegurança do mundo), feita com 1.054 companhias na América do Norte, Reino Unido, Alemanha, Austrália e Singapura revelou que as pequenas e médias empresas são as mais afetadas por ataques cibernéticos. Ao todo, 22% delas precisam fechar as portas imediatamente após serem invadidas. Um risco alto demais para seu negócio, certo?
Por onde começar a investir em cibersegurança
“É um mito a ideia de que tudo o que precisa ser resolvido tem que ser complexo ou inovador”, comenta Gaspar. Ele sugere que, mesmo startups com poucos recursos, têm condições de investir em níveis básicos de segurança.

Ele recomenda começar com tecnologias para criar logins e senhas, sistemas de verificação em dois passos ou que substituam senhas simples (como o mobile connect, oferecido pela Telefônica, que utiliza o celular para confirmar o login), criptografia nas informações e desenvolvimento de códigos que sigam as regras básicas do mercado. “Isso tudo é intrínseco à tecnologia. A startup consegue fazer algo seguro, mesmo sem ser do ramo de segurança e sem gastar muito mais do que já gastaria”, garante.

Isso, obviamente, ajuda a mitigar os riscos, mas não a eliminá-los. “Hoje não existe mais 100% de segurança. Mas se você fizer o básico, com atualizações e correções de vulnerabilidade, já tem mais tranquilidade”, comenta.

E é justamente nesse cenário que as startups têm vantagens em relação às grandes corporações. Enquanto na empresa colossal é necessário fazer a atualização em milhares de computadores, a pequena consegue se atualizar de forma muito mais rápida e garantir a segurança.

“Grandes empresas sofrem porque têm um passivo de mais de 20 anos onde não se nascia já pensando em segurança. Os problemas acontecem por que não se preocupavam lá atrás. Hoje há um passivo enorme a se corrigir. Já startups, que nascem pensando em cibersegurança, têm vantagem”, diz. “E o cenário é muito mais perigoso do que há dez anos – afinal, a tecnologia é mais distribuída, o funcionário tem suas ferramentas, não distinguimos mais o que é casa e trabalho etc”, argumenta.

Entre as grandes diferenças que tornam o mundo digital mais inseguro está o advento da computação em nuvem. “Antes tudo era perimetral. O que estava dentro da minha empresa estava protegido. Enquanto o que estava fora não me preocupava. Bastava comprar um bom firewall e tudo estava resolvido”, lembra Gaspar. No entanto, após a nuvem, essas questões saem da mão da companhia e se tornam distribuídas e, portanto, vulneráveis.

Brasil, um mercado particular
Falar de cibersegurança no Brasil é diferente do que em qualquer outro lugar do mundo. Primeiro por conta do nosso tamanho continental e da quantidade de pessoas conectadas à internet. Segundo dados do da Pesquisa Nacional por Amostra de Domicílios (Pnad), em 2015 já eram mais de 100 milhões.

Além disso, há alguns fatores que diferenciam o Brasil, como o fato de falarmos um idioma que não é tão comum no resto do mundo; utilizarmos muito internet banking e termos hábitos econômicos raros em outros países, como a emissão de boletos. O brasileiro é especialmente suscetível aos chamados phishings (quando a vítima clica em um link falso e oferece seus dados). “Isso acontece porque somos vulneráveis a campanhas, promoções e usamos muito internet banking”, explica Gaspar.

É por isso que muitas multinacionais precisam desenvolver núcleos brasileiros de cibersegurança para proteger especialmente o país.

Fora o Brasil, quem se destaca é a Rússia, conhecida por desenvolver ataques de processos complexos, distribuídos pelo mundo todo. “Já no Brasil o ataque nem precisa sair daqui. Um trojan que atingir 0,01% da população bancarizada já faz muito dinheiro”, diz.

O elo fraco da corrente
Por mais que se invista em segurança, o elo fraco da corrente continua sendo o usuário final. “O maior problema do Brasil, no qual grandes empresas estão trabalhando, é a falta de conscientização”, comenta.

“Quebrou-se o mito de que não se pode falar de cibersegurança com o usuário comum. Você vê bancos fazendo propaganda sobre isso na televisão, vê campanhas de venda de antivírus na TV aberta. Queremos atingir pessoas que deveriam utilizar tais tecnologias e não o fazem”, defende.

Un mar de oportunidades para empresas
Além de startups precisarem se preocupar com cibersegurança, há um mercado enorme para as pequenas empresas especializadas nesse nicho.

“Por mais que você invista milhões, não consegue acompanhar a velocidade do mercado e suas ameaças. Por isso, grandes empresas, inclusive a Telefônica, aportam em startups de cibersegurança e fazem estoques de tecnologias”, declara Gaspar.

As apostas são em empresas cuja tecnologia até pode não ser usada hoje, mas serão essenciais em um breve futuro. “Nunca existiu tanta oferta de dinheiro para investir em startups de segurança como nos dias de hoje. Aporta-se em quase tudo”, afirma.

O especialista afirma que, entre as principais tecnologias de segurança, as que mais tem chamado a atenção das grandes corporações são relacionadas a biometria, reconhecimento facial e de digital, criptografia e inteligência artificial.

As biometrias e reconhecimento faciais e de digitais ajudam a sair da necessidade das senhas, um dos padrões ainda mais fracos de proteção. Já a criptografia é essencial para um mundo em nuvem. E, por fim, a inteligência artificial ajuda a encontrar padrões anômalos nas redes e, assim, prevenir-se contra possíveis ataques.

Oportunidade, interesse e capital em empresas de segurança não falta. E para startups que nascem se preocupando com o tema também não.

Você se interessa pelo tema?? Em 31/10 faremos um evento sobre cibersegurança com vagas limitadas. INSCRIÇÕES ABERTAS

Telefónica WannaCry File Restorer Como recuperar informações afetadas pelo WannaCry?

ElevenPaths    23 mayo, 2017


Quando ocorre este tipo de situação nas organizações uma boa prática é localizar cópias dos arquivos que em alguma instância possam ter sido afetados pela infecção de um malware ou, neste caso, de um ransonware. Seguem abaixo possíveis fontes de cópias destes arquivos:
  • Os próprios arquivos não criptografados que não foram afetados pelo malware ou para os quais não houve tempo de que os afete. Mostraremos neste artigo um truque que permitirá recuperar parcialmente estas informações;
  • Os back ups e cópias de segurança que tenhamos da nossa informação, geralmente, não conectados à rede;
  • Informação de unidades compartilhadas e unidades na nuvem;
  • Informação da caixa de correio do Office 365 e unidades de dados do Office 365;
  • Informação em discos externos, como pen drives;
  • Documentos temporários de Word, Excel ou Powerpint. Se a infecção ocorre quando temos um documento aberto, é provável que este tenha gerado um arquivo temporário em um sistema. Estas extensões não estão no radar do Wannacry, por isso estes arquivos não serão criptografados. Após a desinfecção, na próxima vez que abrir Word, Excel ou Powerpoint será possível recuperar este arquivo.
Outra recomendação é disponibilizar nos equipamentos pontos de restauração, de modo que se possa voltar a um ponto anterior a execução do sistema. Desta forma, o usuário poderá acessar a um estado anterior em que não havia infecção e aplicar patchs da vulnerabilidade, evitando sofrer danos ou perder dados. A seguir, te mostramos outra forma de recuperação através da ferramenta RECUVA
Trabalhamos continuamente nos últimos dias para entender na maior quantidade de detalhes os efeitos e as fraquezas do ransomware Wannacry. Hoje queremos explicar os detalhes que encontramos para continuar a luta contra este tipo de incidente que ameaça usuários e organizações. Recomenda-se que tais procedimentos nas organizações sejam executados somente por equipes de TI.

Observamos que o ransomware têm duas formas de realizar o processo de criptografia. Em ambas o Wannacry usa uma pasta temporária para mover os arquivos que serão criptografados. Graças a isso, você pode executar um truque para recuperar alguns dos arquivos afetados pelo ransomware.

No primeiro caso, o malware irá identifica se o computador tem uma partição de dados e usa o caminho %userprofile%appdatalocaltemp para mover os arquivos que o Wannacry criptografará. O primeiro arquivo movido é renomeado para 0.WNCRYT, o segundo para 1.WNCRYT e assim por diante. O Wannacry vai criptografar cada um desses arquivos para [nome] .WNCRY e momentos depois, excluir o arquivo correspondente * .WNCRYT. O arquivo armazenado em %userprofile%appdatalocaltemp é um arquivo temporário e não criptografado, apenas movido para este local e renomeado, deste modo você poderá recuperar o seu conteúdo.

Deve-se levar em conta que o Ransomware intercala o processo de criar arquivos temporários e criptografá-los. Por este motivo, não será possível recuperar todos os arquivos.

No segundo caso, o malware identifica que o equipamento onde está sendo executado tem partições de dados, criando na raiz da segunda partição uma pasta denominada $RECYCLE, a qual não devemos confundir com $RECYCLE.BIN. Nesta pasta $RECYCLE realiza o mesmo processo que no caso anterior, em que vai movendo os arquivos para a referida pasta com o objetivo de criptografá-los. Enquanto o arquivo se encontra com a extensão WNCRYT, o arquivo não foi perdido, por não estar criptografado. No instante que Wannacry converte o arquivo WNCRYPT para o arquivo WNCRY, este já está criptografado.

A pergunta é: quando podemos encontrar estes arquivos? Infelizmente, nem sempre. Quando Wannacry criptografa um determinado arquivo, o arquivo temporário correspondente a ele é excluído. Se o usuário tiver desligado ou hibernado o computador no momento exato da execução do malware ou criptografia dos dados, terá interrompido o processo, de modo que todos os arquivos temporários com a extensão WNCRYT que não tenham sido criptografados podem ser recuperados. Esses arquivos temporários são armazenados em% userprofile% AppData local Temp ou US $RECYCLE, dependendo dos casos explicados acima, sendo os mesmos arquivos que a vítima tinha, mas com uma outra extensão.

Se o ransomware concluir o processo de criptografia de todos os arquivos não resta nenhum arquivo temporário, por isso não será possível recuperar os arquivos por este método. Se, por outro lado, o ransomware ainda não terminou o processo de criptografia e os equipamentos foram hibernados (suspensos) ou desligados ou a execução do Wannacry foi interrompida, então será possível seguir com este método de recuperação.

Por exemplo, na imagem acima, vemos vários arquivos temporários que o Wannacry não foi capaz de criptografar. Se abríssemos um desses arquivos, poderíamos ver através do seu cabeçalho que, neste caso, trata-se de um arquivo PDF.

Simplesmente renomeando a extensão do arquivo, poderíamos recuperar e seu conteúdo. Para saber que tipo de arquivo é, recomendamos analisar o cabeçalho do arquivo, já que o nome original do arquivo não está disponível..
Na imagem abaixo, você pode visualizar como abrir o arquivo que foi renomeado. Mude o nome do arquivo 11339.WNCRYT para 11339.WNCRYT.pdf. Quando abrir este arquivo a partir do Windows será aberta a aplicação padrão associada para esta extensão e, como você pode ver na imagem, o arquivo estará intacto.
 
A seguir te mostraremos um script denominado Telefónica WannaCry File Restorer que desenvolvemos no laboratório da Telefônica com o objetivo de poder recuperar e restaurar os arquivos e extensões dos arquivos afetados.
Telefonica Wannacry File Restorer v0.1 Alpha

Aqui você pode encontrar também a versão do script Alpha na nossa GitHub, que está em constante atualização.

Além disso, lembramos que para evitar que este ou qualquer outro ransomware no futuro possa criptografar seus arquivos pessoais, você pode usar a ferramenta que criamos na ElevenPaths chamada Latch Antiransomware. No vídeo abaixo você pode ver como ela funciona:

Instalación y configuración de Latch Antiransomware

Latch ARW: Una herramienta AntiRansomware

WannaCry con Latch AntiRansomware

Mãe, eu quero ser hacker

ElevenPaths    10 mayo, 2017
Mamá, yo quiero ser hacker.


O Conceito hacker é associado na maioria das vezes a figuras masculinas techies e geeks. Porém, porque é tão difícil encontrar referentes femininos no mundo da tecnologia? O motivo poderia ser encontrado na apaixonada e animada palestra TED de Christopher Bell, estudioso dos meios e pai de uma filha obcecada por Star Wars, onde aborda a alarmante falta de super-heroínas nos jogos e produtos comercializados para crianças e, o que isso significa para a forma que se mostra o mundo a eles. Da mesma maneira, segundo vários estudos, com a idade de 11 anos muitas meninas se sentem atraídas pela tecnologia, ciências e matemática, porém, perdem esse interesse ao cumprir 15 anos.

Diante deste desafio, a Telefônica, através da unidade de Chief Data Office (CDO) liderada por Chema Alonso, que integra Aura – Inteligência Cognitiva, ElevenPaths – Cibersegurança e LUCA – Big Data, refletimos sobre esta tendência que parece se repetir em diversos âmbitos e no propusemos a “hackear” a diversidade.
Queremos lançar um grito de guerra para mudar a percepção e o rumo da história. Porém, sabemos que para liderar essa mudança necessitamos de exemplos. Por isso e como a motivação do dia das Mães, apresentamos a primeira ação que representa essa nova cultura de fazer as coisas. Buscamos dentro da nossa equipe, mulheres com talento e capaz de fazer tecnologia, mulheres como todos os tipos de conhecimentos, mulheres reais, de carne e osso com suas histórias pessoais.

As #mulhereshackers da Telefónica CDO nos contam suas histórias:

Porém, não queremos parar por aqui, queremos que você seja parte desta mudança. Queremos contar ao mundo historias inspiradoras de mulheres relacionadas com a tecnologia, testemunhos que nos ajudem a alterar a atual tendência e o curso da história.

Compilaremos as 20 melhores histórias, divulgue o vídeo e nos conte, como você se tornou um hacker. Se você tem alguma sugestão ou consulta nos escreva a [email protected] ou preencha o siguinte formulário.

Nos siga e fique sabendo de tudo em nossas redes sociais :
@Telefónica @ElevenPaths @LUCA-D3

Blockchain: Muito além do Bitcoin, Deep Web, Ransomware e má fama

ElevenPaths    27 febrero, 2017
Oculto atrás dos Bitcoins, distante dos processos especulativos e das inúmeras notícias sobre o impacto e revolução gerados pelas criptomoedas, existe uma plataforma minuciosamente desenhadas para sustentar de maneira segura a mecânica global de funcionamento dos Bitcoins. Vamos falar de blockchain, um conceito que pode garantir que um usuário seja proprietário de uma moeda simplesmente porque a grande maioria dos usuários poderiam comprovar o fato. Ou seja, esse mecanismo é capaz de assegurar que o episódio esteja correto, porque grande parte da comunidade pode testemunhar que é assim. Porém, desde o ponto de vista da segurança, isso tem muito mais importância, ainda se entendemos que essa maioria de indivíduos podem igualmente garantir que esse evento realmente não ocorreu e é falso. É aí que a magia acontece.

Blockchain, ou cadeia de blocos, é um conceito baseado em complexos processos matemáticos de criptografia, somado a alguns processos de gestão e verificação que o proporcionam capacidades funcionais impressionantes. Porém, seu êxito se baseia em que seu uso é paradoxalmente simples, o que o consagra como uma das tecnologias emergentes mais revolucionárias.


Blockchain é um meio como qualquer outro, mas que proporciona confiança no seu conteúdo e no intercâmbio de informação. Ainda que um pouco suavizado, já não é um completo desconhecido para a maioria. Aparece com novos usos, propostas de futuro e virtudes, ainda que continuamos observando-o com receio e dúvidas. Apesar disso, acreditamos que blockchain chegou para confirmar um avanço tecnológico inquestionável e que perdurará por muito tempo. Agora, a pergunta mais adequada seria quando blockchain se tornará no modelo padrão de segurança para muitos processos descentralizados ou distribuidos.

Blockchain e bitcoin

É uma tarefa complexa separar conceitos de blockchain e bitcoin. Sua aparição data de 2008 com a publicação de Satoshi Nakamoto (um nome mencionado pela literatura como um pseudônimo fictício dos precursores de bitcoin). Esse foi o pontapé inicial de esta revolução tecnológica e econômica que, naquela época, nem sequer usava o nome de blockchain, mas já era uma realidade.

Desde aquele momento, blockchain tem sido precisamente isso, um vínculo estreito com a divisa virtual – o que propiciou uma expansão tão rápida da criptomoeda. Enquanto isso, ao mesmo tempo e de maneira despercebida, blockchain se popularizava como tecnologia. Articulando um intercâmbio de divisas de maneira remota e segura, lamentavelmente se viu favorecido por negócios turvos da Deep web, pelas transações que não querem deixar rastro e por outros usos ilícitos, como pagamentos de ransomware. Apesar disso, blockchain é o meio pelo qual se articula o sistema de bitcoins e, por tanto, seu uso pode expandir-se a âmbitos totalmente diferentes.

Evolução do número de transações em Bitcoin

Funcionamento

É fácil de entender o interesse despertado por blockchain no mundo científico e de inovação. Os responsáveis técnicos vêem além de criptomoedas, reconhecendo o avance tecnológico e as grandes possibilidades que esse protocolo fornece em diversos domínios de conhecimento. vamos tentar entender seu funcionamento de uma maneira simples e didática.

Vamos imaginar uma sala repleta de pessoas que querem expressar sua opinião sobre diversos temas, mas de forma anônima, usando pseudônimos. Todos querem opinar, mas é necessário organizar essa informação e garantir que os comentários relevantes não se percam no caminho. Entre os indivíduos, existem muitos funcionários que se dedicam a recompilar esses comentários, seguindo uma ordem de chegada e mantendo o pseudônimo de cada usuário. Os operários transcrevem e imprimem os comentários, se responsabilizando de que essas informações estejam recolhidos de forma definitiva e confirmada. Na nossa analogia, cada operário dispõe de um computador para que possa realizar essas impressões definitivas em papel, mas eles precisam adivinhar uma senha de uso único para poder realizar essas impressões.

Quando os indivíduos começam a expressar seus comentários, é necessário chegar a um consenso de quais serão impressos, ou seja, os que serão registrados oficialmente. Assim, os operários recebem os comentários, os agrupam e, de maneira independente, decidem quais serão impressos. Pode ser que o conjunto de comentários que os operários desejam imprimir seja diferente porque estão em outra ordem, porém enquanto os comentários sigam uma linha temporal correta, todos serão eventualmente impressos.

Transmissão de comentários

Como mencionado antes, para imprimir, os operários precisam realizar o esforço e trabalho de encontrar uma senha que possibilite a impressão. Eles competem para encontrar essa senha antes dos demais operários e, no caso do bitcoin, quem a encontre antes recebe um prêmio. Definitivamente, uma motivação extra. Os operários competem em um jogo de adivinhar a senha (em blockchain, trata-se de um hash com umas características concretas).

Uma vez que algum deles consegue encontrar a senha, segue o processo de imprimir os comentários em uma folha, seguindo a ordem da folha impressa anteriormente, para que a ordem seja mantida. Em seguida, a folha impressa é pessoalmente dividida com outros operários (via P2P), que verificam e concordam que a informação está correta antes de aceitarla, confirmando que este usuário é realmente o ganhador. Uma vez que essa folha seja comprovada, será adicionada ao conjunto de folhas já existentes, adicionando um elemento a mais na cadeira ou pilha de folhas impressas, que sempre cresce e não é alterada. Os comentários que já foram aceitados definitivamente são descartados.

Criação de uma nova «folha»

Ao chegar neste ponto, os indivíduos podem seguir sugerindo novos comentários ou, inclusive, respostas a outros comentários já impressos. Para diferenciá-los, os indivíduos terão que adicionar a referência do comentário sobre o qual desejam continuar o diálogo.

Vantagens do blockchain

Mesmo com este exemplo tão simplificado, podemos reconhecer algumas das vantagens do processo:

  • Ninguém pode modificar o histórico de mensagens, cada pack de folhas é inalterável. Só é possível adicionar novas. Além disso, ninguém pode modificar o conteúdo das folhas, somente ler-lo. 
  • Os usuários confiam nesse mecanismo, já que a numeração das novas folhas é sequencial. Além disso, sabem que a folha foi impressa e validada de maneira consensual pela maioria dos operários.
  • A expansão P2P dos documentos entre operários assegura a propagação rápida entre os indivíduos, e a robustez do processo aos operários que fossem desonestos e deixassem de transmitir la informação.
  • Para imprimir uma nova folha, é necessário um grande esforço por parte dos operários, para encontrar a senha necesario. Esse fator é crucial para blockchain. Na verdade, isso supõe um grande esforço de computação para consegui-la. No caso do bitcoin, isso garante que sua vericidade seja um processo caro e remunerado.
  • Todos os usuários podem consultar a informação contida na sequência de folhas que estão com os operários. Isso permite comprovar como se relacionam os comentários com suas respostas e também a quais pseudônimos correspondem.
  • Os usuários trocaram mensagens de forma anônima, através de seus pseudônimos, cruzando comentários que estarão consolidados em um único pack de folhas verificadas.
  • Os operários são personagens de grande responsabilidade, porque graças à eles foi possível a adição de novas folhas ao conjunto. Além disso, eles verificam se os comentários incluídos estão corretos, se seguem uma sequência temporal correta e se as referências de comentários impressos que receberam respostas estão certas.

E isso é tudo? Certamente não, mas teríamos que complicar nossa analogia e, de momento, não vamos entrar em aspectos muito técnicos. Mesmo sem abordar os detalhes matemáticos e criptográficos, podemos entender que o ponto forte do sistema está principalmente na distribuição e informação entre todas as equipes, de maneira transparente e pública. Além disso, o processo de aprovação e consolidação definitiva passa pela investigação e acordo entre os personagens de maior responsabilidade. O processo é robusto porque é muito simples.

Blockchain mudou significamente a forma de gestionar conteúdo, garantindo um nível de segurança nunca antes atingido. Desde 2008 e nos distintos usos de blockchain que compões o cenário atual, todos os grandes sucessos e falhas foram devido à problemas humanos, relacionados com carência de segurança u mala praxis relativa à configuração. Em nenhum caso esses problemas são atribuídos aos processos tecnológicos e criptográficos do proprio blockchain. Um marco que fala por si próprio.

Marcos Arjona
Inovação e laboratório

DroneTinder: Sistema de espionagem contínuo em redes sociais

ElevenPaths    23 febrero, 2017
O que é Tinder?

“Tinder é uma nova forma de se conhecer. É como a vida real, mas melhor”. Esse é o slogan do popular aplicativo Tinder, uma rede social na qual usamos nosso perfil no Facebook (e nosso GPS) para conhecer pessoas sem sair de casa.

Seu uso, cada vez mais popular, está mudando a forma como nos relacionamos. Porém, do ponto de vista de um analista de cibersegurança, que perigos um aplicativo como esse representa à nossa privacidade?

Com o projeto DroneTinder, que faz parte do programa Universidades ElevenPaths em colaboração com o Mestrado em Cibersegurança da Universidade de Sevilla, Espanha, estudamos a aplicação durante os últimos meses.


Descobrindo a API do Tinder

Depois de instalar o app, iniciamos uma sessão com nossa conta do Facebook e imediatamente temos nosso perfil pronto para «paquerar» na Internet. Aparece uma menina. Essa eu gostei, essa não.. Opa, um match! Começamos a trocar mensagens para, finalmente, sair num encontro.

Se colocamos nosso gorro de hacker, podemos repetir o processo anterior perguntando-nos o que realmente aconteceu para conseguirmos esse encontro e, se em algum momento, colocamos em perigo nossa privacidade. Para isso, usaremos um proxy http, que estuda qual é a informação trocada entre nosso dispositivo móvel e o servidor do Tinder. Essa é uma técnica muito comum para auditar aplicativos móveis e serviços web. O tráfico vai cifrado (ainda bem!) e, além disso, necesitamos instalar um certificado no nosso dispositivo.

Começamos nosso estudo às cegas. Conhecendo um pouco do protocolo HTTP, rapidamente aparece em nosso proxy a primeira pista, uma solicitação ao endereço https://api.gotinder.com. Se filtramos as mensagens trocadas com esse servidor, vemos que existe uma API rest com a qual nosso telefone se comunica.

Estudando essas mensagens de formato JSON, vemos como poderíamos usar a API do Tinder para realizar, pelo menos, as seguintes ações:

  • Atualizar nosso perfil (biografia, idade, gênero, gênero de interesse e raio de busca).
  • Atualizar nossa coordenada GPS.
  • Obter perfis recomendados.
  • Obter detalhes de um perfil concreto.

Assim, poderíamos repetir nossa visita guiada pelo aplicativo da siguiente forma:

  • Instalamos o app.
  • Iniciamos a sessão no Facebook e conseguimos um token que enviamos ao servidor do Tinder, permitindo-o acceso ao nosso perfil, fotos, idade, etc. 
  • Em seguida, nosso telefone envia nossa localização GPS ao aplicativo. 
  • Solicitamos recomendações e o Tinder nos envia uma explosão de perfis em formato JSON.

Vamos fazer uma pausa aqui. A aplicação nos mostra fotos e uma breve biografia de cada usuário. Porém, que informação o Tinder nos está enviando realmente sobre esses usuários?

Prazer em te conhecer, usuário do Tinder.

O requerimento a https://api.gotinder.com/user/recs, devidamente assinada com nosso token de acesso, nos dá a resposta. Em seguida, podemos ver um exemplo da mesma, com alguns campos modificados, porque nós respeitamos a privacidade dos usuários do Tinder.

{
  "status": 200,
  "results": [
    {
      "distance_mi": 12,
      "common_connections": [],
      "connection_count": 12,
      "common_likes": [],
      "common_interests": [],
      “Instagram”: “XXX”,
      "uncommon_interests": [],
      "common_friends": [],
      "content_hash": "2o4igQta6H37C7jtgu1jIQasl1HMlI1riYNFr4FPptRpcX1",
      "_id": “XXX”,
      "badges": [],
      "bio": "",
      "birth_date": "1993-01-29T19:04:05.660Z",
      "name": “XXX”,
      "ping_time": "2017-01-26T17:19:50.017Z",
      "photos": [
        {
          "id": “XXX”,
          "url": "http://images.gotinder.com/XXX.jpg",
          "processedFiles": [
            {
              "width": 640,
              "height": 640,
              "url": "http://images.gotinder.com/XXX.jpg"
            },
            {
              "width": 320,
              "height": 320,
              "url": “XXX.jpg"
            },
            {
              "width": 172,
              "height": 172,
              "url": "http://images.gotinder.com/XXX.jpg"
            },
            {
              "width": 84,
              "height": 84,
              "url": "http://images.gotinder.com/XXX.jpg"
            }
          ]
        }
      ],
      "is_traveling": false,
      "jobs": [],
      "schools": [
        {
          "id": "1087351381344781",
          "name": "Yildiz Technical University"
        }
      ]
      "hide_age": false,
      "hide_distance": false,
      "s_number": 60819127,
      "gender": 0,
      "birth_date_info": "fuzzy birthdate active, not displaying real birth_date"
    },
    ...
  ]
}

Começamos a nos preocupar. Analizando essa resposta, obtida simplesmente ao abrir o aplicativo, podemos saber a seguinte informação de um usuário:

  • Dia de nascimento aproximado (birth_date)
  • Conta no Instagram
  • Distância que se encontra de nós (distance_mi)
  • Última vez que usou o aplicativo (ping_time)
  • Se está se movendo (is_traveling)
  • ID do usuário
  • E o mais surpreendente: Todas as fotos estão disponíveis em endereços 100% públicos na Internet!

Além disso, conhecendo o ID do usuário, descobrimos que podemos obter seu perfil atualizado a todo momento (incluindo a que distância está de nós) com uma solicitação a https://api.gotinder.com/user/id

Executando nosso plano

Agora que sabemos que informação o Tinder nos pode fornecer e como consegui-la, desenhamos uma ferramenta para atingir os objetivos desse projeto.

Geolocalizar um usuário do Tinder a qualquer momento

Para atingir esse objetivo, usamos algorítimos de triangulação. Apesar disso, o Tinder nos indica uma distância mínima de uma milha, mesmo que estivermos ao lado do nosso objetivo ou a 1,5 milhas, o que já significaria um erro.

Contudo, é verdade que poderíamos estar sempre a uma milha do nosso objetivo, se nos movêssemos em um certo sentido indicado pelo Tinder, sentido em que está o usuário, para nos aproximarmos dessa distância mínima.

Dessa forma, ainda que não alcancemos uma precisão de 100%, podemos conhecer em que zona se encontra nosso objetivo. Por exemplo, quando sai para trabalhar, o caminho que faz, se está pela cidade, etc.

Enriquecendo perfis

Graças aos nossos companheiros de ElevenPaths, Félix Brezo e Yaiza Rubio, podemos usar OSRFramework para obter mais informações sobre nossos objetivos. Essa ferramenta se baseia na premissa que um usuário costuma usar o mesmo pseudônimo em várias redes sociais e páginas da internet, e nós o utilizaremos para realizar uma pesquisa em mais de 200 plataformas usando a conta de Instagram que aparece em cada perfil do Tinder.

Estudar uma zona concreta

Com a API do Tinder, podemos ir a onde quisermos e saber quais usuários do Tinder estão por ali. Poderíamos monitorar uma superfície durante meses para depois estudar o que aconteceu nesta area, conhecer quais diretores da sua empresa estão no Tinder, suas fotos, quando chegam, quando vão embora…

Para isso, desenvolvemos um bot para automatizar os requerimentos ao Tinder, assim como um aplicativo Web para poder armazenar e analizar os dados obtidos.

Esse aplicativo nos permite filtrar usuários de Tinder em uma zona concreta, para então obter o ID do nosso objetivo e acessar sua geolocalização. Além disso, podemos adicionar coordenadas para monitorar os usuários que aparecem, realizar buscas em todos os perfis adicionados na nossa base de dados, etc.

No video a seguir, podemos ver a ferramenta DroneTinder em funcionamento. Ocultamos imagens e dados para proteger a privacidade dos usuários.

Julio García Pérez
ElevenPaths Software Developer

Nos vemos na RSA Conference 2017

ElevenPaths    16 enero, 2017

A cidade americana de San Francisco acolhe novamente, como todos os anos, um dos eventos mais relevantes no âmbito da segurança da informação mundial, a RSA Conference. De 13 a 17 de fevereiro os players mundiais mais relevantes da indústria se reúnem durante este evento e a ElevenPaths, a unidade de segurança cibernética da Telefônica, não poderia faltar a este encontro.
E para que você não tenha gastos, te oferecemos o passe, totalmente grátis para acessar a zona de expositores. Para conseguir sua entrada basta se registrar com o código: XE7TELNCA.

Esperamos você no stand #410 do South Hall no Moscone Center, onde poderá:

  • Disfrutar de uma reunião cara-a-cara com os mais destacados especialistas em Cyber Segurança e os executivos de ElevenPaths.* 
  • Participar de nossa festa «Valentine’s Day da Segurança Cibernética» na terça-feira 14 de fevereiro às 15h.

Lembre-se! Esperamos você de 13 a 17 de fevereiro na RSA Conference em San Francisco, no Moscone Center, South Hall, stand #410.

*Para reservar uma reunião privada com nossos especialistas, você deve de incluir no correio nome e sobrenome, cargo, empresa, horário disponível e motivo da reunião. Só disponível para solicitações anteriores ao dia 9 de fevereiro de 2017.

Espiões, registros e metadados russos

ElevenPaths    27 diciembre, 2016
Fazem alguns dias soubemos do “assalto” sofrido pelo Yahoo! em 2013 com uma gritante perda de 1 bilhão de contas de usuários, dados relacionados com seus nomes, senhas, perguntas de segurança, etc. e foi mantido segredo até poucos dias, quando finalmente a companhia teve que admitir que em 2014 sofreu outro ataque similar com o roubo massivo de 500 milhões de contas.

Graças a estas revelações o Yahoo! convertesse na empresa líder mundial em clientes afetados pela pirataria informática onde, 97% das 1000 maiores empresas do mundo sofreram vazamentos similares em seus entornos, com maior ou menor repercussão.

Yahoo! é uma mais na longa lista de afetados por ataques em suas bases de dados, se bem que os responsáveis pelo Yahoo! não conseguiram identificar os autores dos roubos, tentou-se tranquilizar seus clientes assegurando que seus dados bancários, números de cartões de credito e outros dados sensíveis não foram afetados. Tendo em vista estes fatos, paira sobre nossas cabeças a possibilidade de algum dia este fato volte a ser notícia com piores consequência no caso de não ser remediado.

Neste tipo de ataque, os trabalhos de espionagem não costumam ser próprios de indivíduos e sim de grupos ou organizações especializadas com objetivos claramente definidos. A NSA e outros grupos de inteligência norte-americanos foram apontados como em diversas ocasiões como envolvidas na obtenção de informações através de metadados, correios eletrônicos, chamadas telefônicas, etc. de pessoas, organizações e até mesmo governos estrangeiros supostamente amigos.

Outros países que tradicionalmente são referências na utilização de espionagem tampouco ficam atrás. Como foi comentado no último verão europeu, segundo fontes norte-americanas o governo russo parece ter participado indiretamente da vitória do candidato republicano e agora o presidente Donald Trump, por meio do grupo de ciber-espionagem russo The Dukes, assim denominados pelo FBI, que estaria formado por duas equipes: Cozy Bear (APT29) e Fancy Bear (APT28) que extraíram e vazaram aproximadamente 20.000 correios e dados de membros da DNC (Comitê Nacional Democrata) onde colocava claramente os duros enfrentamento internos entres os próprios aspirantes democratas a presidência. Essa invasão foi detectada pela CrowdStrike nos equipamentos do DNC a raiz da investigação realizada após a publicação do vazamento em julho no Wikileaks.

Suspeita-se que foi extraído por um dos membros do THE DUKES, Guccifer 2.0, a raiz das provas obtidas sobre alguns documentos publicados pelo DNC, criados originalmente por Warren Flood (pessoa encarregada de prover dados e serviços de analise estratégica aos candidatos democratas) e onde se detectaram certos metadados russo neste arquivo Document. A tradução seria um alias, Felix Dzerzhinsky, nome do fundador da polícia secreta soviética no século XX.

Documento com metadados alterados em Russo

Outra das provas extraídas e publicadas em vários meios mostram uma série de características que demonstram sua procedência russa:

A esquerda um documento publicado por GAWKER em PDF com os hiperlinks em russo. A direita o mesmo documento extraído do DNC, porém, publicado por GUCCIFER 2.0

O objetivo deste vazamento aparentemente consistia em favorecer a vitória do republicano Trump contra a candidata democrata Clinton, como represaria por suas críticas aos resultados parlamentários de 2011. Negado pela Rússia, porém estas evidencias logicamente geram dúvidas.
Os fatos não fazem, mas que refletir a patente insegurança ou incapacidade dos sistemas atuais, sua falta de controle ou gestão, a ausência dos mesmos o dado mais preocupante, o crescente investimento econômico e de recursos na criação e evolução de sistema de penetração, espionagem e ataques cibernéticos, o que demonstra que pode ser muito rentável investir neste tipo de atividades, fundamentalmente quando em muitas das ocasiões estão respaldadas pelos governos ou agencias de inteligência.

Esta é uma guerra perdida?

Evidentemente não, ambos mundos se necessitam para evoluir melhorar. Não existe nada infalível, porém, se os meios e protocolos de segurança são aplicados e seguem corretamente, as coisas se tornam muito difíceis para os “ciberdelinquentes”.

Quer prevenir e detectar em tempo hábil uma fuga de informação? Na ElevenPaths oferecemos soluções para prevenir a fuga de informações através da família Metashield.

Se quiser saber mais sobre o tratamento de metadados, fale com um de nossos especialistas em Cibersegurança na Comunidade técnica da ElevenPaths.

Antonio Bordón
CyberSecurity Product Manager