jueves, 29 de diciembre de 2016

650Gbps ataque DDoS desde el Leet Botnet

Hace apenas 10 dias Imperva sufrio el mayor ataque DDoS del que se ha tenido conocimiento hasta ahora.
Un ataque de 650 Gbps, que nos muestra con total claridad hacia donde se van a dirigir las cosas en el proximo año.
Que 2016 ha sido el año de los grandes ataque DDoS, ya no lo duda nadie, con nuevos tipos de malware y botnet masivos aprovechando el Internet de las cosas.

Descripción del Ataque
Los dos primeros ataque recibidos por Imperva duraron unos 20 minutos , alcanzando un maximo de 400 Gbps,  al ver el hacker que el sistema resistia, se reorganizo con una botnet mucho mas fuerte y atacó por segunda vez llegando en este caso a 650 Gbps son más de 150 millones de paquetes por segundo (Mpps).
Los picos de ataque a 650 Gbps
Los picos del ataque a 650 Gbps

Tasa de paquetes por segundo llega a más de 150 Mpps
paquete por segundo la tasa mas de 150 Mbps

Esta segunda ráfaga duró unos 17 minutos, cuando el hacker vio que no conseguia su objetivo decidio dejarlo.
Los dos ataques se originaron a partir de direcciones IP falsificadas, por lo que es imposible establecer una verdadera ubicación geográfica de la red de bots o aprender algo acerca de la naturaleza de los dispositivos de ataque.

Análisis de carga útil

El tráfico de ataque fue generado por dos cargas útiles SYN diferentes:
  • paquetes de tamaño regular SYN, que van desde 44 hasta 60 bytes de tamaño
  • paquetes anormalmente grandes SYN, que van desde 799 a 936 bytes de tamaño
El primero se utiliza para lograr altas tasas de paquetes Mpps, mientras que el segundo se empleó para ampliar la capacidad de ataque a 650 Gbps.
El ataque trató tanto de obstruir las canalizaciones de la red y reducir los conmutadores de red.
El delincuente dejó una "firma" en algunos de los paquetes de tamaño regular SYN. En la cabecera Opciones TCP de estos paquetes, los valores fueron dispuestos de modo que significarían "1337". Este es leetspeak para "leet" , o "elite".
Los valores en la cabecera Opciones TCP explican 1337
Parece que el malware que nos enfrentamos fue programado para acceder a los archivos locales (por ejemplo, registros de acceso y listas iptable) y desordenar su contenido.
Básicamente, todo el ataque fue sólo un revoltijo de archivos del sistema pulverizados de miles y miles de dispositivos comprometidos.
Hasta ahora, todos los grandes ataques DDoS de 2016 se asociaron con el software malicioso Mirai . Sin embargo, las características de carga útil muestran claramente que ni Mirai ni ninguna de sus más recientes variantes se utilizó para este asalto.
Con 650 Gbps en su haber, la botnet Leet es el primero en competir con los logros de Mirai. Sin embargo, no será la última. Este año vimos como los ataques DDoS aumentan a niveles récord y ésta alta potencia red de bots no son más que un síntoma de los tiempos.
Y como hemos dicho, está a punto de ponerse mucho peor.
Para el informe completo , visite el sitio web de Imperva.

La producción de energia con drones empieza a ver la luz

Los drones se pueden utilizar de muchas maneras.
Sorprendentemente, los drones también pueden producir energía. 
Energía eólica para ser precisos.

Tanto es así que empresas como Google, Shell y E.ON apuesta en drones para convertirse en los principales productores de energía en un futuro no muy lejano.
Cómo conseguimos que los drones produzcan energía?
Un dron plano-como totalmente autónomo (como el que se muestra arriba) está unido a una cuerda y se hace volar en el viento como una cometa:
El dron produce energía eólica ya sea con turbinas mini-eólicas montadas en el dron (primera imagen) o simplemente tirando de la cuerda y girando un generador en la planta (fotos dos y tres). Más detalles  aquí .
¿Cuales son las ventajas de este tipo de drones de viento sobre las turbinas de viento? Pueden ser construidos con sólo el 10% del material necesario para una turbina eólica. Más importante aún, los drones de viento puede llegar a los vientos de gran altitud más fuertes y más estables  que están, literalmente, fuera del alcance de las turbinas de viento.
Los drones de viento pueden llevar la revolución digital al mercado de la energía, el mayor mercado del mundo.
El resultado no sólo podría ser una "solución mágica" potencial ( Bill Gates ) para nuestro problema de energía y de clima. El resultado podría ser la aplicación más importante comercialmente con drones, el "Trillonaria" .
La mayoría de las empresas en el campo de la energía eólica Airborne  construyen los más grandes prototipos con componentes de calidad de la industria. Nosotros en Daidalos capital  estábamos además interesado en un prototipo rápido y barato y apoyados por la Universidad de Bonn en la construcción de un prototipo de drones mini eólica de un avión modelo estándar, un Pixhawk y Modifed software ArduPlane. 
El proyecto fue un éxito y hemos logrado demostrar un vuelo atado controlado con un prototipo que cuesta menos de 1.000 dólares en costes de material.
Más información sobre drones de viento  y sus ventajas con respecto a las turbinas de viento aquí:  "La producción de energía con aviones no tripulados ... ?!" .

El ejercito de Bangkok no compro equipos para romper el SSL

El ejército de Bangkok negó el martes que hubiese adquirido dispositivos para comprometer la seguridad de la tecnología web, según lo declarado por Civilians Against Single Gatewayenlace.
Resultado de imagen para Civilians Against Single Gateway
El Comandante del Ejército Gen Chalermchai Sitthisart dijo que el ejército nunca había comprado ningún dispositivo para cortar el enlace de seguridad entre los servidores y navegadores web, conocidos como SSL (Secure Sockets Layer), [SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.¿Cómo funciona el SSL? Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones.Para establecer una conexión segura SSL, sin embargo, su aplicación debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de su cuenta, usted puede establecer una conexión segura utilizando el protocolo SSL]diciendo que la información difundida por el grupo fue creada para especular y crear repercusiones en Internet.
El enlace de seguridad garantiza que todos los datos transmitidos entre el servidor web y navegadores siguen siendo privados.
La decisión de Gen Chalermchai llegó después de que el grupo Civilians Against Single Gatewayenlace: hubiera publicado en Facebook lo que decían ser detalles de adquisiciones del ejército.
Resultado de imagen para Civilians Against Single Gateway
Ellos afirmaron que habían hackeado sitios web del ejército y encontrado documentos que indican la compra de dos dispositivos SSL.
Se interesaron por el objetivo de la compra y dijeron que sospechaban que podría ser utilizado para decodificar y acceder a los datos personales de los ciudadanos.
Gen Chalermchai dijo que el Centro Cibernético del Ejército, creado a principios de este año, no tenía necesidad de tal equipo, ya que no estaba interesado en los datos de descodificación. El centro había comprado algunos equipos, pero el dispositivo de la piratería de la SSL no estaba entre ellos.
"La información ha sido adulterada. Si nos fijamos en la lista, el equipo generalmente lleva un proceso y unas herramientas para los ingenieros del ejército, pero al final no fue el dispositivo SSL. No es una práctica estándar del ejército. No lo .mezclamos la maquinaria con dispositivos de comunicaciones ", dijo.
Gen Chalermchai dijo que el ejército estaba investigando el asunto y que tomaría acciones legales contra los responsables de la difusión de la información falsa.
Se le preguntó si el ejército fue blanco de ataques cibernéticos, Gen Chalermchai dijo que los hackers estaban tratando de apuntar a sitios web del gobierno.
Él se quito de encima la cuestión de cómo el ejército se ocuparía de estos "guerreros cibernéticos," diciendo que el ejército era capaz de identificar a las personas que difunden información falsa.
El grupo con sede en Internet se convirtió en activo después de que la ley de Delitos Informáticos fue modificada y aprobada por la Asamblea Nacional Legislativa a mediados de este mes.
El grupo pidió a sus partidarios que lanzasen una ola de ataques cibernéticos dirigidos a sitios web del gobierno en protesta.
Col Winthai Suvaree, portavoz del Consejo Nacional para la Paz y el Orden, dijo el martes que el Consejo no discutió las protestas contra la Ley de Delitos Informáticos durante su reunión.
Sin embargo, el primer ministro pidió a las agencias estatales que incrementen sus defensas contra los ataques cibernéticos, que han llevado sobre todo a la interrupción de los servicios en lugar del robo informático de datos sensibles.
También el martes, el mayor general Ritthi Intharawut, director del Centro de Cyber ​​del ejército, instó al público a no ser víctimas de la campaña de ataque cibernético asegurando al mismo tiempo que la mayoría de los sistemas estaban bien protegidos contra los ataques.

miércoles, 28 de diciembre de 2016

Putin quizas nos haya hecho un favor

Resultado de imagen para putin hackerPuede ser una ilusión, pero es muy posible que Vladimir Putin nos haya hecho un gran favor. Él nos ha alertado a la verdadera amenaza de guerra cibernética de una manera que - de nuevo, sólo posiblemente - podría incitarnos a verla como un peligro serio y empezar a tomar contramedidas eficaces.
Por supuesto, los habitantes del primer mundo somos conscientes de los peligros de los ataques cibernéticos. Cada pocas semanas, al parecer, nos enfrentamos con un alto perfil de hacking que, por lo general, implica el robo de grandes cantidades de datos personales o corporativos. Un ejemplo reciente es la divulgación de Yahoo que en 2013 fue hackeado y la pérdida de datos de alrededor de mil millones de usuarios.
Sin embargo, la respuesta estándar a estas infracciones ha sido aceptarlas y seguir como si nada hubiera pasado. Vemos los ataques cibernéticos ", como molestias - inconvenientes, tal vez incluso un poco perturbadores, pero nada con lo que no podamos vivir " dice Jeffrey Eisenach del American Enterprise Institute. En realidad, esta complacencia no está fuera de lugar en su totalidad.
Hasta el momento, los ataques cibernéticos no han puesto en peligro nuestra economía o forma de vida. Las infracciones representan sobre todo una nueva forma de delincuencia, cuyos costos son exasperantes, pero manejables. La verdad es que la mayoría de los ataques cibernéticos fallan.
"Para la mayoría de las empresas grandes, hay miles o incluso millones de ataques diarios. Sólo un pequeño número de ellos llega tener éxito en entrar en el sistema atacado - e incluso un número más pequeño de éxito en conseguir la información de estos sistemas ", dice Robert Knake, un experto en cibernética que trabajaba en la Casa Blanca de Obama y ahora está en el Consejo de Relaciones Extranjeras. Un informe de Verizon enumera 2.260 incidentes con pérdida de datos confirmada en 2015.
Otros estudios hacen el mismo punto. Un informe de 2014 por el Centro de Estudios Estratégicos e Internacionales pone el coste mundial de la delincuencia cibernética en $ 400 mil millones. A pesar de que es un montón de dinero, es sólo alrededor de la mitad del 1 por ciento de la producción mundial, se estima, de unos $ 78 billones de dólares en 2014 por el Fondo Monetario Internacional.
Hasta ahora, Internet principalmente ha creado nuevas vías para viejos comportamientos. Aproximadamente nueve de cada 10 violaciones informáticas implican robo o espionaje empresarial, segun el estudio de Verizon. Para los individuos, éstos pueden ser devastadores. Para las empresas, representan una competencia desleal que, para algunas empresas, puede ser fatal. Aún así, en un mundo imperfecto, estos son males conocidos.
Resultado de imagen para putin hacker
Donde Putin y los hackers rusos supuestamente hicieron añicos este patrón. Su piratería - según la interpretación de la CIA y el FBI - se califica como agresión patrocinada por el Estado. Lo hace poniendo en peligro nuestra forma de vida. Socava la integridad de nuestras instituciones políticas y la fe popular en ellas. Más que esto, nos advierte que nuestra integridad física y la seguridad están en riesgo. Hackers hostiles pueden secuestrar las redes eléctricas, redes de comunicación, sistemas de transporte y mucho más.
No se puede hacer un análisis de coste-beneficio de algo que pone en peligro las bases económicas y políticas de la sociedad. El costo plausible es infinito. El aumento de los ataques cibernéticos, un informe del American Enterprise Institute, clasifica en tres grandes cambios estratégicos en la historia militar - en primer lugar, el aumento del poder marítimo; siguiente, el advenimiento de la potencia de aire; y tercero, la apertura de espacio.
La aparición del ciberespacio "plantea el reto más difícil todavía ... [porque] sus implicaciones son más radicales," AEI afirma. Lo que toca casi todos los aspectos de la sociedad y altera la naturaleza del conflicto mundial. (Se omite, inexplicablemente, pero es de suponer que con alevosía, de la lista de AEI la energía nuclear.)
Hay medidas que podríamos tomar para protegernos.
Podríamos mover algunas redes de datos vitales fuera de línea - es decir, podríamos construir sistemas independientes de Internet. Esto no ofrecería la seguridad hermética, pero probablemente sea más difícil de hackear la energía, el transporte y las redes financieras.
Otra posibilidad es la de imponer normas de seguridad en la "Internet de las cosas" - la etiqueta para la conexión de automóviles y electrodomésticos a Internet. Ahora bien, la falta de seguridad significa que la expansión de la Internet de las cosas más alienta a los hackers multiplicando los puntos de acceso. Una comisión presidencial ha  empezado a convertir recomendaciones en normas.
Resultado de imagen para hackers mas buscados
También es posible simplificar organismos que supervisen el ciberespacio. La Agencia Nacional de Seguridad tiene la capacidad de proteger los sistemas nacionales importantes, pero carece de la autoridad legal para hacerlo, argumenta AEI. Mientras tanto, el Departamento de Seguridad Nacional tiene la autoridad, pero carece de capacidad. Una fusión parcial tendría sentido, de acuerdo con AEI.
Pero no vamos a actuar hasta que entendamos la gravedad de la amenaza. las personas tenemos una doble personalidade con Internet. Aman sus artilugios, desde los medios de comunicación social hasta los teléfonos inteligentes. Mientras tanto, odian su amenaza a la privacidad y los peligros de la piratería. 
El regalo de Putin a Estados Unidos nos obliga a todos los paises desarrollados a enfrentar las contradicciones. Se ha demostrado de manera concluyente que Internet es un potente instrumento de poder nacional que puede ser ejercido contra un país.
El Congreso tiene la intención de investigar el hackeo de Rusia y sancionarlo. Pero si la investigación se centra sólo en Rusia, se producirá un error antes de que comience. El problema no es sólo el mal comportamiento de Rusia. Es la naturaleza de Internet y nuestra parsimonia a la hora de protegernos ciberneticamente. Si no reconocemos eso, vamos a ser cada vez más su víctima.